Nothing Special   »   [go: up one dir, main page]

RU2347266C2 - Method and device for reception and removal of information concerning objects of digital rights - Google Patents

Method and device for reception and removal of information concerning objects of digital rights Download PDF

Info

Publication number
RU2347266C2
RU2347266C2 RU2006138021/09A RU2006138021A RU2347266C2 RU 2347266 C2 RU2347266 C2 RU 2347266C2 RU 2006138021/09 A RU2006138021/09 A RU 2006138021/09A RU 2006138021 A RU2006138021 A RU 2006138021A RU 2347266 C2 RU2347266 C2 RU 2347266C2
Authority
RU
Russia
Prior art keywords
rights
information
data
rights object
storage device
Prior art date
Application number
RU2006138021/09A
Other languages
Russian (ru)
Other versions
RU2006138021A (en
Inventor
Биунг-рае ЛИ (KR)
Биунг-Рае ЛИ
Тае-сунг КИМ (KR)
Тае-Сунг КИМ
Киунг-им ДЗУНГ (KR)
Киунг-им ДЗУНГ
Юн-санг ОХ (KR)
Юн-Санг ОХ
Шин-хан КИМ (KR)
Шин-хан КИМ
Original Assignee
Самсунг Электроникс Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Самсунг Электроникс Ко., Лтд. filed Critical Самсунг Электроникс Ко., Лтд.
Publication of RU2006138021A publication Critical patent/RU2006138021A/en
Application granted granted Critical
Publication of RU2347266C2 publication Critical patent/RU2347266C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: physics; computer facilities.
SUBSTANCE: given invention concerns the method and the device for reception and removal of the information concerning objects of the digital rights. The specified effect is reached because the method and the device for reception and removal of the information concerning objects of the digital rights includes reception of inquiry from the device on the information concerning object of the rights, data processing concerning object of the rights in reply to inquiry and granting to the device of the handled data. And the expedient of removal of objects of the numeral rights includes a select of the information concerning object of the rights subject to removal, encryption of the chosen information concerning object of the rights, using a blanket key of enciphering, embedding of the ciphered information concerning object of the rights in a signal for transmission on a portable device of a data storage and a signal transmission in a data storage portable device. The device requests the information from a portable device of a data storage concerning object of the rights, gains the information from a portable device of a data storage concerning object of the rights and deletes unnecessary objects of the rights.
EFFECT: maintenance of more effective protection of numeral contents of objects of the digital rights.
55 cl, 33 dwg, 1 tbl

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕFIELD OF THE INVENTION

Способы и устройства в соответствии с настоящим изобретением относятся к получению и удалению информации относительно объектов цифровых прав и, более конкретно, к получению и удалению информации относительно объектов цифровых прав, при которых устройство запрашивает информацию относительно объекта цифровых прав с переносного устройства хранения данных, принимает информацию относительно объекта цифровых прав из переносного устройства хранения данных, переданную в ответ на запрос, и управляет информацией относительно объекта цифровых прав так, что управление цифровыми правами (DRM) между устройством и переносным устройством хранения данных выполняется безопасно и эффективно.The methods and devices in accordance with the present invention relate to obtaining and deleting information regarding digital rights objects and, more specifically, to receiving and deleting information regarding digital rights objects, in which the device requests information about the digital rights object from a portable data storage device, receives information regarding the digital rights object from the portable data storage device, transmitted in response to the request, and controls information regarding the digital object s rights so that the digital rights management (DRM) between the device and the portable storage device is carried out safely and effectively.

ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION

В последнее время DRM активно исследовалось и разрабатывалось. DRM использовалось и будет использоваться в коммерческих службах. DRM необходимо к применению из-за следующих различных свойств цифрового содержимого. Другими словами, в отличие от аналоговой информации, цифровое содержимое можно скопировать без потерь и можно легко повторно использовать, преобразовывать и распространять, и только небольшое количество расходов необходимо для копирования и распространения цифрового содержимого. Тем не менее, для производства цифрового содержимого требуется большое количество расходов, работы и времени. Таким образом, когда цифровое содержимое копируется и распространяется без разрешения, производитель цифрового содержимого может терять прибыль, а энтузиазм производителя для создания может уменьшаться. Как результат, деятельность по разработке цифрового содержимого может затрудниться.Recently, DRM has been actively researched and developed. DRM has been and will be used in commercial services. DRM is required because of the following various properties of digital content. In other words, unlike analog information, digital content can be copied without loss and can be easily reused, converted and distributed, and only a small amount of expense is needed to copy and distribute digital content. However, producing digital content requires a large amount of expense, work, and time. Thus, when digital content is copied and distributed without permission, the digital content producer may lose profits, and the producer’s enthusiasm for creation may decrease. As a result, digital content development activities may be difficult.

Было несколько попыток защитить цифровое содержимое. Обычно защита цифрового содержимого сосредоточена на предотвращении несанкционированного доступа к цифровому содержимому, разрешая доступ к цифровому содержимому только людям, оплатившим его. Таким образом, людям, произведшим оплату за цифровое содержимое, разрешен доступ к нешифрованному цифровому содержимому, в то время как людям, не произведшим оплату, доступ запрещен. Тем не менее, когда человек, произведший оплату, умышленно раздает это цифровое содержимое другим людям, это цифровое содержимое могут использовать люди, которые не произвели оплату за него. Для решения этой проблемы было введено DRM. В DRM любому разрешен свободный доступ к закодированному цифровому содержимому, но для раскодирования и выполнения цифрового содержимого необходима лицензия, являющаяся объектом прав. Таким образом, цифровое содержимое можно защитить более эффективно посредством использования DRM.There have been several attempts to protect digital content. Typically, digital content protection focuses on preventing unauthorized access to digital content by allowing access to digital content only to people who have paid for it. Thus, people who pay for digital content are allowed access to unencrypted digital content, while people who have not paid are denied access. However, when the person making the payment intentionally distributes this digital content to other people, this digital content can be used by people who have not paid for it. To solve this problem, DRM was introduced. In DRM, anyone is allowed free access to encoded digital content, but a license is required to decode and execute digital content, which is the subject of rights. Thus, digital content can be protected more efficiently by using DRM.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

Техническая проблемаTechnical problem

На Фиг.1 иллюстрировано понятие о DRM, относящееся к управлению содержимым (именуемым в дальнейшем зашифрованным содержимым), защищенным, используя способ, такой как шифрование или скремблирование, и объекты прав, разрешающие доступ к зашифрованному содержимому.Figure 1 illustrates the concept of DRM related to managing content (hereinafter referred to as encrypted content) protected using a method such as encryption or scrambling, and rights objects that allow access to encrypted content.

Со ссылкой на Фиг.1, система DRM включает в себя пользовательские устройства 110 и 150, желающие получить доступ к содержимому, защищенному посредством DRM, издатель 120 содержимого, выпускающий содержимое, издатель 130 прав, выпускающий объект прав, содержащий право на доступ к содержимому, и центр 140 сертификации, издающий сертификат.With reference to FIG. 1, a DRM system includes user devices 110 and 150 desiring to access DRM protected content, a content publisher 120 releasing the content, a rights publisher 130 releasing a rights object containing the right to access the content, and a certification authority 140 issuing the certificate.

При работе пользовательское устройство 110 может получать искомое содержимое от издателя содержимого 120 в зашифрованном формате, защищенном посредством DRM. Пользовательское устройство 110 может получать лицензию на воспроизведение зашифрованного содержимого из объекта прав, полученного от издателя 130 прав. После этого пользовательское устройство 110 может воспроизводить зашифрованное содержимое. Поскольку зашифрованное содержимое может свободно распространяться или передаваться, пользовательское устройство может свободно передать зашифрованное содержимое на пользовательское устройство 150. Для воспроизведения зашифрованного содержимого пользовательскому устройству 150 необходим объект прав. Объект прав может быть получен от издателя 130 прав. Тем временем центр 140 сертификации издает сертификат, указывающий, что издатель 120 содержимого подлинный, а пользовательские устройства 110 и 150 авторизованы. Сертификат можно внедрить на этапе изготовления в устройства, используемые пользовательскими устройствами 110 и 150, и переиздать посредством центра 140 сертификации после истечения заданного срока.In operation, user device 110 may receive the desired content from content publisher 120 in an encrypted format protected by DRM. The user device 110 may obtain a license to reproduce encrypted content from the rights object received from the rights publisher 130. After that, the user device 110 can play the encrypted content. Since the encrypted content can be freely distributed or transmitted, the user device can freely transfer the encrypted content to the user device 150. To play encrypted content to the user device 150, a rights object is required. The object of rights can be obtained from the publisher 130 rights. Meanwhile, the certification authority 140 issues a certificate indicating that the content publisher 120 is authentic and that user devices 110 and 150 are authorized. The certificate can be embedded at the manufacturing stage into devices used by user devices 110 and 150, and reissued through certification center 140 after a predetermined period.

DRM защищает доходы тех, кто производит или предоставляет цифровое содержимое и таким образом может помочь в активизации индустрии цифрового содержимого. Несмотря на то, что объект прав или зашифрованное содержимое можно передавать между пользовательскими устройствами, на практике это неудобно. Соответственно, для облегчения перемещения объектов прав и зашифрованного содержимого между устройствами, желательно эффективное перемещение информации между устройством и переносным устройством хранения данных, являющимся посредником между устройствами.DRM protects the income of those who produce or provide digital content and can thus help revitalize the digital content industry. Although the rights object or encrypted content can be transferred between user devices, in practice this is inconvenient. Accordingly, to facilitate the movement of rights objects and encrypted content between devices, it is desirable to efficiently transfer information between the device and the portable data storage device, which is an intermediary between devices.

Техническое решениеTechnical solution

Настоящее изобретение предоставляет способ и устройство для получения информации объекта цифровых прав, в котором устройство запрашивает информацию из переносного устройства хранения данных относительно объекта прав, получает информацию относительно объекта прав, переданную из переносного устройства хранения данных в ответ на запрос, управляет информацией относительно объекта цифровых прав так, что DRM между устройством и переносным устройством хранения данных выполняется безопасно и эффективно.The present invention provides a method and apparatus for acquiring digital rights object information, in which the device requests information from a portable data storage device regarding a rights object, obtains information about a rights object transmitted from a portable data storage device in response to a request, and controls information regarding a digital rights object so that DRM between the device and the portable storage device is performed safely and efficiently.

Настоящее изобретение также предоставляет способ и устройство для удаления объекта цифровых прав, посредством которого на основе информации относительно объекта прав удаляется ненужный объект прав, таким образом, снижая загрузку устройства или переносного устройства хранения данных и предотвращая потребление содержимого посредством неавторизированного объекта прав.The present invention also provides a method and apparatus for deleting a digital rights object, whereby an unnecessary rights object is deleted based on the information on the rights object, thereby reducing the load of the device or portable data storage device and preventing the consumption of content by the unauthorized rights object.

По аспекту настоящего изобретения предоставлен способ получения информации относительно объекта цифровых прав, включающий в себя получение от устройства запроса на информацию о хранимом объекте прав, получение доступа к объекту прав в ответ на запрос от устройства, обработку информации по объекту прав и предоставление устройству обработанной информации.According to an aspect of the present invention, there is provided a method of obtaining information regarding a digital rights object, including receiving a request from a device for information about a stored rights object, gaining access to a rights object in response to a request from the device, processing information on the rights object, and providing the device with processed information.

По другому аспекту настоящего изобретения предоставлен способ получения информации относительно объекта цифровых прав, включающий в себя получение от устройства запроса на информацию по всем доступным объектам прав, получение доступа ко всем доступным объектам прав в ответ на запрос, обработку информации по всем доступным объектам прав и предоставление устройству обработанной информации.In another aspect of the present invention, there is provided a method of obtaining information regarding a digital rights object, including receiving from a device a request for information on all available rights objects, gaining access to all available rights objects in response to a request, processing information on all available rights objects, and providing device processed information.

По еще одному аспекту настоящего изобретения предоставлен способ получения информации относительно объекта цифровых прав, причем способ включает в себя получение от устройства запроса на информацию по всем доступным объектам прав, получение доступа ко всем доступным объектам прав в ответ на запрос, обработку информации по всем доступным объектам прав и предоставление устройству обработанной информации.In yet another aspect of the present invention, there is provided a method of obtaining information regarding a digital rights object, the method including receiving from the device a request for information on all available rights objects, gaining access to all available rights objects in response to the request, processing information on all available objects rights and providing the device with processed information.

По дополнительному аспекту настоящего изобретения предоставлен способ получения информации относительно объекта цифровых прав, причем способ включает в себя выполнение аутентификации с переносным устройством хранения данных и генерацию ключа шифрования, запрос информации по всем доступным объектам прав с аутентифицированного переносного устройства хранения данных и получение обработанной информации по всем доступным объектам прав с упомянутого переносного устройства хранения данных.According to an additional aspect of the present invention, there is provided a method of obtaining information regarding a digital rights object, the method including performing authentication with a portable data storage device and generating an encryption key, requesting information on all available rights objects from an authenticated portable data storage device, and receiving processed information for all accessible rights objects from said portable data storage device.

По еще одному аспекту настоящего изобретения предоставлен способ удаления объекта цифровых прав, причем способ включает в себя выбор информации относительно объекта прав для удаления, шифрование выбранной информации относительно объекта прав, используя общий ключ шифрования, встраивание зашифрованной информации относительно объекта прав в сигнал для передачи в переносное устройство хранения данных и передачу сигнала в переносное устройство хранения данных.In yet another aspect of the present invention, there is provided a method of deleting a digital rights object, the method including selecting information on the rights object to delete, encrypting the selected information on the rights object using a common encryption key, embedding encrypted information on the rights object in the signal for transmission to the portable a data storage device and transmitting a signal to a portable data storage device.

По еще одному аспекту настоящего изобретения предоставлен способ удаления объекта цифровых прав, причем способ включает в себя получение от устройства зашифрованной информации об удалении объекта прав, расшифровку зашифрованной информации об удалении объекта прав, используя общий ключ шифрования, получение доступа к объекту прав, соответствующему расшифрованной информации об удалении объекта прав и удаление этого объекта прав.In yet another aspect of the present invention, there is provided a method for deleting a digital rights object, the method including receiving encrypted information about deleting the rights object from the device, decrypting encrypted information about deleting the rights object using a common encryption key, gaining access to the rights object corresponding to the decrypted information about deleting an object of rights and deleting this object of rights.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

Описанные выше и другие аспекты настоящего изобретения станут более очевидны посредством детального описания примерных вариантов осуществления настоящего изобретения со ссылкой на прилагающиеся чертежи, на которых:The above and other aspects of the present invention will become more apparent through a detailed description of exemplary embodiments of the present invention with reference to the accompanying drawings, in which:

На Фиг.1 показана схема, иллюстрирующая понятие о DRM;Figure 1 shows a diagram illustrating the concept of DRM;

На Фиг.2 показана схема, иллюстрирующая понятие о DRM, используя secure multimedia card (MMC) (защищенная мультимедийная карта);2 is a diagram illustrating the concept of DRM using a secure multimedia card (MMC) (secure multimedia card);

На Фиг.3 показана блок-схема устройства по примерному варианту осуществления настоящего изобретения;Figure 3 shows a block diagram of a device according to an exemplary embodiment of the present invention;

На Фиг.4 показана блок-схема secure MMC по примерному варианту осуществления настоящего изобретения;Figure 4 shows a block diagram of a secure MMC according to an exemplary embodiment of the present invention;

На Фиг.5 показана таблица, иллюстрирующая формат объекта прав по примерному варианту осуществления настоящего изобретения;5 is a table illustrating a format of a rights object in an exemplary embodiment of the present invention;

На Фиг.6 показана таблица, иллюстрирующая ограничения, данные разрешению, показанному на Фиг.5;FIG. 6 is a table illustrating the limitations given to the resolution shown in FIG. 5;

На Фиг.7 показано изображение, иллюстрирующее аутентификацию между устройством и secure MMC;7 is a view illustrating authentication between a device and a secure MMC;

На Фиг.8 показана блок-схема протокола, по которому устройство получает информацию относительно заданного объекта прав из secure MMC по примерному варианту осуществления настоящего изобретения;FIG. 8 is a flowchart of a protocol by which a device obtains information regarding a given rights object from a secure MMC according to an exemplary embodiment of the present invention;

На Фиг.9. показана блок-схема протокола, по которому устройство получает информацию относительно всех доступных объектов прав из secure MMC по примерному варианту осуществления настоящего изобретения;In Fig.9. shows a block diagram of a protocol by which a device obtains information regarding all available rights objects from a secure MMC according to an exemplary embodiment of the present invention;

На Фиг.10 показана блок-схема протокола для удаления объекта прав с secure MMC, заданного устройством по примерному варианту осуществления настоящего изобретения;Figure 10 shows a block diagram of a protocol for removing a rights object from a secure MMC specified by a device according to an exemplary embodiment of the present invention;

На Фиг. с 11 по 15 показаны примеры, иллюстрирующие форматы команды, параметры команды и отклик на выходе, которые используются, когда устройство передает в secure MMC информацию относительно содержимого, запрошенного пользователем по протоколу, показанному на Фиг.8, по примерному варианту осуществления настоящего изобретения;In FIG. 11 to 15 are examples illustrating command formats, command parameters, and output responses that are used when the device transmits information to the secure MMC regarding content requested by the user according to the protocol shown in FIG. 8, according to an exemplary embodiment of the present invention;

На Фиг. с 16 по 20 показаны примеры, иллюстрирующие форматы команды, параметры команды и отклик на выходе, которые используются, когда устройство запрашивает информацию относительно объекта прав, соответствующего содержимому с secure MMC, по протоколу, показанному на Фиг.8, по примерному варианту осуществления настоящего изобретения; иIn FIG. 16 through 20 show examples illustrating command formats, command parameters, and output response that are used when a device requests information about a rights object corresponding to contents from secure MMC, according to the protocol shown in FIG. 8, according to an exemplary embodiment of the present invention ; and

На Фиг.21, 22 и 23 показаны примеры, иллюстрирующие форматы информации относительно объекта прав, предоставленного посредством secure MMC по протоколу, показанному на Фиг.8;FIGS. 21, 22 and 23 are examples illustrating information formats regarding a rights object provided by secure MMC according to the protocol shown in FIG. 8;

На Фиг. с 24 по 28 показаны примеры, иллюстрирующие форматы команд, параметры команд и отклик на выходе, которые используются, когда устройство запрашивает информацию относительно всех доступных объектов прав по протоколу, показанному на Фиг.9, по примерному варианту осуществления настоящего изобретения; иIn FIG. 24 to 28 show examples illustrating command formats, command parameters, and output responses that are used when the device requests information about all available rights objects using the protocol shown in FIG. 9, according to an exemplary embodiment of the present invention; and

На Фиг. с 29 по 33 показаны примеры, иллюстрирующие форматы команд, параметры команд и отклик на выходе, которые используются, когда устройство запрашивает secure MMC удалить отдельный объект прав по протоколу, показанному на Фиг.10, по примерному варианту осуществления настоящего изобретения.In FIG. 29 through 33 show examples illustrating command formats, command parameters, and output responses that are used when a device requests a secure MMC to delete a separate rights object using the protocol shown in FIG. 10, according to an exemplary embodiment of the present invention.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION

Настоящее изобретение и способы достижения такового можно понять более легко со ссылкой на нижеследующие детальные описания примерных вариантов осуществления и сопровождающие чертежи. Тем не менее, настоящее изобретение может быть осуществлено во множестве различных форм и не должно быть истолковано как ограниченное примерными вариантами осуществления, изложенными здесь. Вернее, эти примерные варианты осуществления предоставлены для того чтобы это описание изобретения стало исчерпывающим и полным и полностью передало сущность изобретения специалистам в данной области техники, и объем настоящего изобретения определяется только посредством приложенной формулы изобретения. Одинаковые числовые ссылки отсылают к одинаковым элементам по всему описанию изобретения.The present invention and methods for achieving this can be more easily understood with reference to the following detailed descriptions of exemplary embodiments and the accompanying drawings. However, the present invention can be implemented in many different forms and should not be construed as limited by the exemplary embodiments set forth herein. Rather, these exemplary embodiments are provided so that this description of the invention will be exhaustive and complete and fully convey the essence of the invention to specialists in this field of technology, and the scope of the present invention is determined only by means of the attached claims. Identical numerical references refer to like elements throughout the specification.

В дальнейшем, примерные варианты осуществления настоящего изобретения будут подробно описаны со ссылкой на приложенные чертежи.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the attached drawings.

Использованные в описании изобретения термины будут коротко описаны перед изложением детального описания. Описание толкования терминов предоставлено для лучшего понимания описания изобретения, и термины, которые не описаны здесь детально, не подразумевают ограничение широты изобретения.The terms used in the description of the invention will be briefly described before presenting a detailed description. A description of the interpretation of the terms is provided for a better understanding of the description of the invention, and terms that are not described in detail here are not intended to limit the breadth of the invention.

- Криптография с открытым ключом- Public key cryptography

Криптографией с открытым ключом называется асимметричный шифр, в котором ключ, используемый для шифрации, отличается от ключа, используемого для дешифрации. Алгоритм шифрования открытым ключом открыт для общественности, но невозможно или сложно расшифровать исходное содержимое только с криптографическим алгоритмом, ключом шифрования, и зашифрованным текстом. Примеры криптографических систем с открытым ключом включают в себя криптосистемы Диффи - Хеллмана, криптосистемы RSA, криптосистемы ЭльГамаля и криптосистемы на основе эллиптических кривых. Криптография с открытым ключом примерно в 100-1000 раз медленнее, чем криптография с использованием симметричного криптографического ключа, и, таким образом, обычно используется для обмена ключами и цифровыми подписями, а не для шифрования содержимого.Public key cryptography is an asymmetric cipher in which the key used for encryption is different from the key used for decryption. The public key encryption algorithm is open to the public, but it is impossible or difficult to decrypt the original content only with a cryptographic algorithm, an encryption key, and encrypted text. Examples of public key cryptographic systems include Diffie-Hellman cryptosystems, RSA cryptosystems, ElGamal cryptosystems, and elliptic curve cryptosystems. Public key cryptography is about 100-1000 times slower than cryptography using a symmetric cryptographic key, and thus is usually used for exchanging keys and digital signatures, rather than encrypting content.

- Криптография с использованием симметричного криптографического ключа- Cryptography using a symmetric cryptographic key

Криптография с использованием симметричного криптографического ключа - это симметричный шифр, называемый криптографией с индивидуальным ключом, использующий один и тот же ключ для зашифровывания и расшифровывания. Стандарт шифрования данных (DES) является самым принятым симметричным шифром. В последнее время увеличивается число приложений, использующих улучшенный стандарт шифрования (AES).Cryptography using a symmetric cryptographic key is a symmetric cipher called cryptography with a private key, using the same key for encryption and decryption. The Data Encryption Standard (DES) is the most widely accepted symmetric cipher. Recently, an increasing number of applications using Advanced Encryption Standard (AES).

- Сертификат- Certificate

Центр сертификации сертифицирует пользователей открытых ключей по отношению к шифрованию с открытым ключом. Сертификат - это сообщение, содержащее открытый ключ и информацию, подтверждающую идентичность лица, подписанное центром сертификации с использованием секретного ключа. Таким образом, целостность сертификата легко рассмотреть, применив к сертификату открытый ключ центра сертификации, и поэтому открытый ключ пользователя защищен от изменения злоумышленниками.A certification authority certifies public key users with respect to public key encryption. A certificate is a message containing a public key and information confirming the identity of a person signed by a certification authority using a secret key. Thus, the integrity of the certificate is easy to consider by applying the public key of the certification authority to the certificate, and therefore the user's public key is protected from being modified by attackers.

- Цифровая подпись- Digital signature

Цифровая подпись создается подписывающимся лицом для удостоверения того, что документ был подписан.A digital signature is created by the signatory to verify that the document has been signed.

Примерами цифровой подписи служат цифровая подпись RSA, цифровая подпись ЭльГамаля, цифровая подпись DSA и цифровая подпись Шнорра. При использовании цифровой подписи RSA, отправитель зашифровывает сообщение своим секретным ключом и посылает зашифрованное сообщение получателю. Получатель расшифровывает зашифрованное сообщение. В этом случае, это удостоверяет, что сообщение было зашифровано отправителем.Examples of digital signatures are the RSA digital signature, the ElGamal digital signature, the DSA digital signature, and the Schnorr digital signature. When using the RSA digital signature, the sender encrypts the message with his private key and sends the encrypted message to the recipient. The recipient decrypts the encrypted message. In this case, it confirms that the message has been encrypted by the sender.

- Случайное число- Random number

Случайное число - это последовательность чисел или символов со случайными свойствами. Поскольку генерация полностью случайного числа обходится слишком дорого, можно использовать псевдослучайное число.A random number is a sequence of numbers or characters with random properties. Since generating a completely random number is too expensive, you can use a pseudo-random number.

- Переносное устройство хранения информации- Portable information storage device

Переносное устройство хранения информации, использованное в настоящем изобретении, включает в себя энергонезависимую память, такую как флэш-память, позволяющую записать, прочитать или удалить информацию, а также подключить ее к устройству. Примерами таких переносных устройств хранения информации являются карты памяти smart media, memory sticks, compact flash (CF), xD карты и multimedia карты. В дальнейшем, secure MMC будет толковаться как переносное устройство хранения информации.The portable information storage device used in the present invention includes non-volatile memory, such as flash memory, which allows you to write, read or delete information, as well as connect it to the device. Examples of such portable storage devices are smart media cards, memory sticks, compact flash (CF), xD cards, and multimedia cards. In the future, secure MMC will be interpreted as a portable information storage device.

На Фиг.2 показана схема, иллюстрирующая понятие о DRM, используя secure multimedia card (MMC).Figure 2 shows a diagram illustrating the concept of DRM using secure multimedia card (MMC).

Пользовательское устройство 210 может получать зашифрованное содержимое от издателя 220 содержимого. Зашифрованное содержимое является содержимым, защищенным посредством DRM. Для воспроизведения зашифрованного содержимого необходим объект прав (RO) для зашифрованного содержимого. В RO содержится определение права на содержимое, ограничения на это право и право на сам RO. Примером права на содержимое может быть воспроизведение. Примером ограничений может быть число воспроизведений, время воспроизведения и продолжительность воспроизведения. Примером права на RO может быть перемещение или копирование. В других словах, RO, содержащий право на перемещение, может быть перемещен на другое устройство или secure MMC. RO, содержащий право на копирование, может быть скопирован на другое устройство или secure MMC. При переносе RO, исходный RO деактивируется перед переносом (т.е. удаляется либо сам RO, либо право, содержащееся в RO). Тем не менее, при копировании RO, исходный RO можно использовать во включенном состоянии даже после копирования.User device 210 may receive encrypted content from content publisher 220. Encrypted content is DRM protected content. To play encrypted content, you need a rights object (RO) for encrypted content. The RO contains a definition of the right to content, restrictions on this right and the right to the RO itself. An example of a content right is reproduction. An example of a limitation may be the number of plays, play time, and play time. An example of an RO right is moving or copying. In other words, an RO containing the right to move can be moved to another device or secure MMC. An RO containing the right to copy can be copied to another device or secure MMC. When transferring an RO, the original RO is deactivated before the transfer (i.e., either the RO itself or the right contained in the RO is deleted). However, when copying an RO, the original RO can be used in the on state even after copying.

После получения зашифрованного содержимого, пользовательское устройство 210 может запросить у издателя 230 прав объект прав (RO) для получения права на воспроизведение. Когда пользовательское устройство 210 получает RO от издателя 230 прав вместе с ответом RO, то тогда пользовательское устройство может воспроизводить зашифрованное содержимое, используя RO. Между тем, пользовательское устройство 210 может передать этот RO пользовательскому устройству 250, имеющему соответствующий зашифрованный объект, через переносное устройство хранения информации. В качестве переносного устройства хранения информации может выступать secure MMC 260, имеющая функцию DRM. В этом случае пользовательское устройство 210 производит взаимную аутентификацию с secure MMC 260 и, далее, переносит RO на secure MMC 260. Для воспроизведения зашифрованного содержимого пользовательское устройство 210 запрашивает право на воспроизведение с secure MMC 260 и получает право на воспроизведение, т.е. ключ шифрования содержимого из secure MMC 260. Пользовательское устройство 210 может воспроизвести зашифрованное содержимое, используя ключ шифрования содержимого. Тем не менее, после выполнения взаимной аутентификации с пользовательским устройством 250, secure MMC 260 может перенести RO на пользовательское устройство 250 или разрешить пользовательскому устройству 250 воспроизводить зашифрованное содержимое.After receiving the encrypted content, the user device 210 may request a rights object (RO) from the rights publisher 230 to obtain a reproduction right. When the user device 210 receives the RO from the rights publisher 230 along with the RO response, then the user device can play the encrypted content using the RO. Meanwhile, the user device 210 may transmit this RO to the user device 250 having the corresponding encrypted object through a portable information storage device. Secure MMC 260, having a DRM function, can act as a portable information storage device. In this case, the user device 210 performs mutual authentication with the secure MMC 260 and then transfers the RO to the secure MMC 260. To play the encrypted content, the user device 210 requests the right to play from the secure MMC 260 and obtains the right to play, i.e. the content encryption key from secure MMC 260. The user device 210 can play the encrypted content using the content encryption key. However, after performing mutual authentication with user device 250, secure MMC 260 can transfer the RO to user device 250 or allow user device 250 to play encrypted content.

В примерных вариантах осуществления настоящего изобретения аутентификация между устройством и secure MMC необходима для разрешения устройству использовать этот secure MMC. Процедура аутентификации будет описана в деталях со ссылкой на Фиг.3. Здесь подстрочный индекс "D" объекта обозначает, что объект расположен на устройстве или произведен им, а подстрочный индекс "M" объекта обозначает, что этот объект расположен на secure MMC или произведен им.In exemplary embodiments of the present invention, authentication between the device and the secure MMC is necessary to allow the device to use this secure MMC. The authentication procedure will be described in detail with reference to FIG. 3. Here, the subscript "D" of the object indicates that the object is located on the device or produced by it, and the subscript "M" of the object indicates that this object is located on the secure MMC or produced by it.

На Фиг.3 показана блок-схема устройства 300 по примерному варианту осуществления настоящего изобретения.Figure 3 shows a block diagram of a device 300 according to an exemplary embodiment of the present invention.

В примерном варианте осуществления использованный здесь термин "модуль" означает программный или аппаратный компонент, такой как программируемая пользователем вентильная матрица (FPGA) или специализированная интегральная схема (ASIC), который выполняет определенные задачи, но не ограничен этим. Модуль можно выгодно расположить в адресуемом носителе информации и настроить для выполнения на одном или нескольких процессорах. Таким образом, модуль может включать в себя компоненты, например, такие как программные компоненты, объектно-оиентированные программные компоненты, классовые компоненты и компоненты задач, процессы, функции, атрибуты, процедуры, подпрограммы, сегменты исходного кода, драйверы, встроенные программы, микрокод, схемы, данные, базы данных, структуры данных, таблицы, массивы и переменные. Набор функциональных возможностей, предусмотренный в компонентах и модулях, можно объединить в меньшее число компонентов и модулей или дополнительно разделить на дополнительные компоненты и модули. Дополнительно компоненты и модули можно осуществить так, чтобы они исполнялись на одном или нескольких CPU в устройстве или secure MMC.In an exemplary embodiment, the term “module” as used herein means a software or hardware component, such as a user programmable gate array (FPGA) or application specific integrated circuit (ASIC), that performs, but is not limited to, certain tasks. The module can be advantageously located in an addressable storage medium and configured to run on one or more processors. Thus, a module can include components, such as software components, object-oriented software components, class components and task components, processes, functions, attributes, procedures, routines, source code segments, drivers, firmware, microcode, schemas, data, databases, data structures, tables, arrays and variables. The set of functionalities provided in the components and modules can be combined into a smaller number of components and modules or additionally divided into additional components and modules. Additionally, components and modules can be implemented so that they are executed on one or more CPUs in the device or secure MMC.

Для осуществления DRM, устройству 300 необходимы функция защиты, функция хранения содержимого или RO, функция обмена информацией с другим устройством, например, переносным устройством хранения информации или мультимедийным устройством, PDA, сотовым телефоном, функция передачи/приема данных, позволяющие связываться с поставщиком содержимого или издателем RO, и функции DRM. Для выполнения этих функций устройство 300 включает в себя модуль 365 шифрования, имеющий модуль 340 RSA, модуль 350 генерации ключа шифрования и модуль 360 улучшенного стандарта шифрования (AES) для функции защиты, модуль 330 хранения содержимого/RO с функцией хранения, модуль 310 интерфейса MMC, позволяющий обмениваться информацией с secure MMC, и агент 320 DRM, контролирующий каждый модуль для выполнения процедуры DRM. Кроме того, устройство 300 включает в себя модуль 370 приемопередатчика для функции передачи/приема информации и модуль 380 отображения на экран для отображения содержимого во время воспроизведения. Ключ шифрования, сгенерированный модулем 350 генерации ключей шифрования, включает в себя сеансовый ключ, используемый для зашифровывания и расшифровывания во время осуществления связи между устройством 300 и secure MMC, и ключ хеширования, используемый для генерации значения хеш-функции, указывающего, была ли изменена информация относительно RO.To implement DRM, the device 300 needs a security function, a content storage function or an RO function, an information exchange function with another device, for example, a portable information storage device or a multimedia device, a PDA, a cell phone, a data transmit / receive function that allows you to contact a content provider or publisher of RO, and DRM features. To perform these functions, device 300 includes an encryption module 365 having an RSA module 340, an encryption key generation module 350 and an advanced encryption standard (AES) module 360 for a security function, a content / RO storage module 330 with a storage function, an MMC interface module 310 , allowing the exchange of information with secure MMC, and the agent 320 DRM, controlling each module to perform the DRM procedure. In addition, device 300 includes a transceiver module 370 for transmitting / receiving information and a screen display module 380 for displaying contents during playback. The encryption key generated by the encryption key generation module 350 includes a session key used to encrypt and decrypt during communication between the device 300 and the secure MMC, and a hash key used to generate a hash value indicating whether the information has been changed relative to RO.

Модуль 370 приемопередатчика позволяет устройству 300 осуществлять связь с поставщиком содержимого или издателем RO. Устройство 300 может получать RO и зашифрованное содержимое через модуль 370 приемопередатчика.The transceiver module 370 allows the device 300 to communicate with a content provider or publisher RO. The device 300 may receive the RO and encrypted content through the transceiver module 370.

Модуль 310 интерфейса MMC позволяет устройству 300 соединяться с secure MMC. Когда устройство 300 соединено с secure MMC, по существу, модуль 310 интерфейса MMC устройства 300 электрически подключен к модулю интерфейса secure MMC. Тем не менее, электрическое соединение является только примером, и соединение может означать состояние, в котором устройство 300 может осуществлять связь с secure MMC через беспроводную среду передачи данных без соприкосновения.MMC interface module 310 allows device 300 to connect to a secure MMC. When the device 300 is connected to the secure MMC, essentially, the MMC interface module 310 of the device 300 is electrically connected to the secure MMC interface module. However, the electrical connection is only an example, and the connection may mean a state in which the device 300 can communicate with the secure MMC via a wireless data medium without contact.

Модуль 340 RSA выполняет шифрование с открытым ключом. Более подробно, модуль 340 RSA выполняет шифрование по методу RSA в соответствии с запросами от агента 320 DRM. В примерных вариантах осуществления настоящего изобретения, во время аутентификации шифрование по методу RSA используется для обмена ключами (случайным числом) или цифровой подписи. Тем не менее, шифрование по стандарту RSA является только примером, и могут быть использованы другие способы шифрования с открытым ключом.RSA module 340 performs public key encryption. In more detail, RSA module 340 performs RSA encryption in accordance with requests from agent 320 DRM. In exemplary embodiments of the present invention, during authentication, RSA encryption is used for key exchange (random number) or digital signature. However, RSA encryption is just an example, and other public key encryption methods can be used.

Модуль 350 генерации ключа шифрования генерирует случайное число для передачи secure MMC и генерирует сеансовый ключ и ключ хеширования, используя сгенерированное случайное число и случайное число, полученное от secure MMC. Случайное число, сгенерированное модулем 350 генерации ключа шифрования, шифруется посредством модуля 340 RSA и затем передается в secure MMC через модуль 310 интерфейса MMC. Вместо генерации случайного числа модулем 350 генерации ключа шифрования, случайное число может быть выбрано из предоставленного заранее множества случайных чисел.The encryption key generation unit 350 generates a random number for transmitting the secure MMC and generates a session key and a hash key using the generated random number and the random number received from the secure MMC. The random number generated by the encryption key generation module 350 is encrypted by the RSA module 340 and then transmitted to the secure MMC via the MMC interface module 310. Instead of generating a random number by the encryption key generation unit 350, the random number may be selected from a plurality of random numbers provided in advance.

Модуль 360 AES выполняет шифрование с симметричным ключом, используя сгенерированный сеансовый ключ. Более подробно, модуль 360 AES использует шифрование по методу AES для зашифровывания сеансовым ключом ключа шифрования содержимого из RO и для зашифровывания другой важной информации во время осуществления связи с другим устройством. По примерному варианту осуществления настоящего изобретения сеансовый ключ используется для зашифровывания RO во время перемещения RO. Шифрование по методу AES является просто примером, и может использоваться другой метод шифрования с симметричным ключом, такой как шифрование по методу DES.The 360 AES module performs symmetric key encryption using the generated session key. In more detail, AES 360 uses AES encryption to encrypt the session key with the encryption key of the content from the RO and to encrypt other important information while communicating with another device. In an exemplary embodiment of the present invention, the session key is used to encrypt the RO during the movement of the RO. AES encryption is just an example, and another symmetric key encryption method, such as DES encryption, can be used.

Модуль 330 хранения содержимого/RO содержит зашифрованное содержимое и RO. Устройство 300 зашифровывает RO, в соответствии с шифрованием по методу AES, используя уникальный ключ, который не может быть прочитан другим устройством или secure MMC, и расшифровывает RO, используя уникальный ключ, для переноса или копирования RO на другое устройство или secure MMC. Шифрование RO, используя уникальный ключ, в соответствии с шифрованием с симметричным ключом является просто примером. В качестве альтернативы, RO можно зашифровать, используя секретный ключ устройства 300, и можно расшифровать, когда необходимо, используя открытый ключ устройства 300.The content / RO storage unit 330 comprises encrypted content and an RO. The device 300 encrypts the RO, according to AES encryption, using a unique key that cannot be read by another device or secure MMC, and decrypts the RO using a unique key to transfer or copy the RO to another device or secure MMC. Encryption of RO using a unique key, in accordance with encryption with a symmetric key is just an example. Alternatively, the RO can be encrypted using the secret key of the device 300, and can be decrypted, if necessary, using the public key of the device 300.

Модуль 380 отображения на экран визуально отображает воспроизведение содержимого, чей RO разрешает воспроизведение. Модуль 380 отображения может быть реализован как устройство с жидкокристаллическим экраном (LCD), таким как LCD на тонкопленочных транзисторах (TFT) или с органическим электролюминесцентным экраном.The screen display unit 380 visually displays the playback of contents whose RO permits playback. The display module 380 may be implemented as a device with a liquid crystal screen (LCD), such as an LCD on thin film transistors (TFT) or with an organic electroluminescent screen.

Агент 320 DRM проверяет, была ли изменена информация относительно RO, полученная от secure MMC. Проверку можно произвести, основываясь на значении хеш-функции, сгенерированной secure MMC. Значение хеш-функции получается с использованием ключа хеширования, сгенерированного модулем 350 генерации ключа шифрования, и опубликованного алгоритма хеширования, например, алгоритм безопасного хеширования 1 (SHA1).The DRM agent 320 checks whether the information regarding the RO received from the secure MMC has been changed. Verification can be done based on the value of the hash function generated by secure MMC. The hash value is obtained using the hash key generated by the encryption key generation module 350 and a published hash algorithm, for example, secure hash algorithm 1 (SHA1).

При запросе информации относительно RO или удалении RO для предотвращения потери команды запроса или вставления фальсифицированной команды между командами запроса незаконным посягателем можно сгенерировать и встроить в команду запроса счетчик команд посылки (SSC), указывающий последовательность передачи.When requesting information regarding an RO or deleting an RO to prevent loss of a request command or inserting a falsified command between request teams by an illegal attacker, a send command counter (SSC) indicating the transmission sequence can be generated and embedded in the request command.

При этом агент 320 DRM создает условия удаления, т.е. идентификатор RO, или список ID RO, или элемент, относящийся к правовой информации RO для удаления. Таким образом, агент 320 DRM имеет функцию извлечения правовой информации из полученного RO.In this case, the DRM agent 320 creates deletion conditions, i.e. an RO identifier, or a list of RO IDs, or an element related to legal RO information for deletion. Thus, the DRM agent 320 has the function of extracting legal information from the obtained RO.

На Фиг.4 показана блок-схема secure MMC 400 по примерному варианту осуществления настоящего изобретения.4 shows a block diagram of a secure MMC 400 according to an exemplary embodiment of the present invention.

Для осуществления DRM, secure MMC 400 необходимы функция защиты, функция хранения содержимого или RO, функция обмена информацией с другим устройством и функция DRM. Для выполнения этих функций secure MMC включает в себя модуль 465 шифрования, имеющий модуль 440 RSA, модуль 450 генерации ключа шифрования, модуль 460 AES для функции безопасности, модуль 430 хранения содержимого/RO с функцией хранения, модуль 410 интерфейса, позволяющий обмен информацией с устройством, и агент 420 DRM, управляющий каждым модулем для выполнения процедуры DRM.To implement DRM, the secure MMC 400 requires a security function, a content storage or RO function, an information exchange function with another device, and a DRM function. To perform these functions, secure MMC includes an encryption module 465 having an RSA module 440, an encryption key generation module 450, an AES module 460 for a security function, a content / RO storage module 430 with a storage function, an interface module 410 that allows communication with the device and a DRM agent 420 that controls each module to perform the DRM procedure.

Модуль 410 интерфейса позволяет secure MMC 400 быть подключенной к устройству. Когда secure MMC 400 подключена к устройству, по существу, модуль 410 интерфейса secure MMC 400 электрически подключен к модулю интерфейса устройства. Тем не менее, электрическое соединение является только примером, и соединение может означать состояние, в котором secure MMC 400 может связываться с устройством через беспроводную среду передачи данных без соприкосновения.An interface module 410 allows the secure MMC 400 to be connected to the device. When the secure MMC 400 is connected to the device, essentially, the secure MMC 400 interface module 410 is electrically connected to the device interface module. However, the electrical connection is only an example, and the connection may mean a state in which the secure MMC 400 can communicate with the device via a wireless data medium without contact.

Модуль 440 RSA выполняет шифрование с открытым ключом. Более подробно, модуль 440 RSA выполняет шифрование по методу RSA в соответствии с запросами от агента 420 DRM. В примерных вариантах осуществления настоящего изобретения, во время аутентификации шифрование по методу RSA используется для обмена ключами (случайным числом) или цифровой подписи. Тем не менее, шифрование по стандарту RSA является только примером, и могут быть использованы другие способы шифрования с открытым ключом.The RSA module 440 performs public key encryption. In more detail, the RSA module 440 performs RSA encryption in accordance with requests from the 420 DRM agent. In exemplary embodiments of the present invention, during authentication, RSA encryption is used for key exchange (random number) or digital signature. However, RSA encryption is just an example, and other public key encryption methods can be used.

Модуль 450 генерации ключа шифрования генерирует случайное число для передачи устройству и генерирует сеансовый ключ и ключ хеширования, используя сгенерированное случайное число и случайное число, полученное от устройства. Случайное число, сгенерированное модулем 450 генерации ключа шифрования, шифруется посредством модуля 440 RSA и затем передается устройству через модуль 410 интерфейса MMC. Вместо генерации случайного числа модулем 450 генерации ключа шифрования, случайное число может быть выбрано из предоставленного заранее множества случайных чисел.The encryption key generation unit 450 generates a random number for transmission to the device and generates a session key and a hash key using the generated random number and the random number received from the device. The random number generated by the encryption key generation module 450 is encrypted by the RSA module 440 and then transmitted to the device via the MMC interface module 410. Instead of generating a random number by the encryption key generation unit 450, the random number may be selected from a plurality of random numbers provided in advance.

Модуль 460 AES выполняет шифрование с симметричным ключом, используя сгенерированный сеансовый ключ. Более подробно, модуль 460 AES использует шифрование по методу AES для зашифровывания сеансовым ключом ключа шифрования содержимого из RO и для зашифровывания другой важной информации во время обмена данными с другим устройством. По примерному варианту осуществления настоящего изобретения, сеансовый ключ используется для зашифровывания RO во время перемещения RO. Шифрование по методу AES является просто примером, и может использоваться другой метод шифрования с симметричным ключом, такой как шифрование по методу DES.AES module 460 performs symmetric key encryption using the generated session key. In more detail, AES module 460 uses AES encryption to encrypt the session key with the encryption key of the content from the RO and to encrypt other important information while exchanging data with another device. According to an exemplary embodiment of the present invention, the session key is used to encrypt the RO during the movement of the RO. AES encryption is just an example, and another symmetric key encryption method, such as DES encryption, can be used.

Модуль 430 хранения содержимого/RO содержит зашифрованное содержимое и RO. Secure MMC 400 зашифровывает RO в соответствии с шифрованием по методу AES, используя уникальный ключ, который не может быть прочитан другим устройством, и расшифровывает RO, используя уникальный ключ, для переноса или копирования RO на другие устройства. Шифрование RO, используя уникальный ключ, в соответствии с шифрованием с симметричным ключом является просто примером. В качестве альтернативы, RO можно зашифровать, используя секретный ключ secure MMC 400, и можно расшифровать, когда необходимо, используя открытый ключ secure MMC 400.The content / RO storage unit 430 comprises encrypted content and an RO. The Secure MMC 400 encrypts the RO according to AES encryption using a unique key that cannot be read by another device, and decrypts the RO using a unique key to transfer or copy the RO to other devices. Encryption of RO using a unique key, in accordance with encryption with a symmetric key is just an example. Alternatively, the RO can be encrypted using the secure MMC 400 secret key, and can be decrypted when necessary using the secure MMC 400 public key.

При получении от устройства запроса на информацию относительно RO, агент 420 DRM выборочно обрабатывает информацию, содержащуюся в RO, и предоставляет обработанную информацию в устройство через модуль 410 интерфейса, что будет ниже детально описано со ссылкой на Фиг.8.Upon receipt of a request for information regarding the RO from the device, the DRM agent 420 selectively processes the information contained in the RO and provides the processed information to the device through the interface module 410, which will be described in detail below with reference to FIG.

Кроме того, агент 420 DRM извлекает RO для удаления. Более подробно, агент 420 DRM извлекает RO в соответствии с условиями удаления RO, такими как RO ID или список ID, переданный от устройства. Извлеченный RO удаляется. Удаление RO может означать физическое удаление RO или сообщение о том, что данный RO является ненужным, изменяя определенную информацию RO. Кроме того, агент 420 DRM имеет функцию физического удаления ненужных RO в ответ на запрос.In addition, the DRM agent 420 retrieves the RO for deletion. In more detail, DRM agent 420 retrieves an RO according to RO deletion conditions, such as an RO ID or an ID list transmitted from a device. The extracted RO is deleted. Deleting an RO can mean physically deleting an RO or reporting that a given RO is unnecessary by changing certain RO information. In addition, the DRM agent 420 has the function of physically removing unnecessary ROs in response to a request.

На Фиг.5 показана таблица, иллюстрирующая формат RO по примерному варианту осуществления настоящего изобретения.5 is a table illustrating an RO format according to an exemplary embodiment of the present invention.

RO включает в себя поле 500 версии, поле 520 ресурса и поле 540 разрешения.The RO includes a version field 500, a resource field 520, and a permission field 540.

Поле 500 версии содержит информацию о версии системы DRM. Поле 520 ресурса содержит информацию относительно данных содержимого, потребление которого управляется посредством RO. Поле 540 разрешения содержит информацию относительно использования и действий, разрешенных издателем прав в отношении содержимого, защищенного посредством DRM.The version field 500 contains version information of the DRM system. Resource field 520 contains information regarding content data whose consumption is controlled by the RO. The permission field 540 contains information regarding the use and actions permitted by the rights publisher regarding DRM protected content.

Информация, сохраненная в поле 520 ресурса, будет описана в деталях.The information stored in the resource field 520 will be described in detail.

Информация "id" обозначает идентификатор, используемый для идентификации RO.Information "id" indicates the identifier used to identify the RO.

Информация "uid" используется для идентификации содержимого, использование которого подчиняется RO и является унифицированным идентификатором ресурса (URI) данных содержимого в формате содержимого DRM (DCF).The “uid” information is used to identify content whose use is subordinate to the RO and is the unified resource identifier (URI) of the content data in the DRM content format (DCF).

Информация "Наследовать" устанавливает наследственные отношения между ресурсами, использование которых подчиняется RO и содержит информацию относительно родительского ресурса. Если между двумя ресурсами имеются наследственные отношения, дочерний ресурс наследует все права родительского ресурса.The Inherit information establishes a hereditary relationship between resources, the use of which is subordinate to the RO and contains information regarding the parent resource. If there is an inheritance relationship between the two resources, the child resource inherits all the rights of the parent resource.

Информация "Значение ключа" содержит двоичное значение ключа, используемого для зашифровывания содержимого, называемое ключ шифрования содержимого (CEK). CEK является значением ключа, используемого для расшифровывания зашифрованного содержимого для использования устройством. Когда устройство получает CEK от secure MMC, оно может использовать содержимое.The “Key Value” information contains the binary value of the key used to encrypt the content, called the Content Encryption Key (CEK). CEK is the key value used to decrypt encrypted content for use by the device. When a device receives a CEK from a secure MMC, it can use the contents.

Информация, сохраненная в поле 540 разрешения, будет описана в деталях.The information stored in the permission field 540 will be described in detail.

Информация "idref" имеет эталонное значение информации "id", сохраненной в поле 520 ресурса.The idref information has a reference value of the id information stored in the resource field 520.

"Разрешение" является правом на использование содержимого, разрешенным издателем прав. Типы разрешения включают в себя "Проигрывание", "Показ", "Исполнение", "Печать", "Экспорт".“Permission” is the right to use the content authorized by the rights publisher. Permission types include Play, Show, Execution, Print, Export.

Тип "Проигрывание" является правом на воспроизведение содержимого DRM в аудио/видео формате. Соответственно, агент DRM не разрешает доступ, основанный на типе Проигрывание в отношении содержимого, такого как игры на языке Java, которые не могут быть отображены в аудио/видео формате.The type "Playback" is the right to play DRM content in audio / video format. Accordingly, the DRM agent does not allow access based on the Play type for content such as Java games that cannot be displayed in audio / video format.

Необязательно, разрешение типа Проигрывание может иметь ограничение. Если существует определенное ограничение, агент DRM предоставляет право типа Проигрывание в соответствии с заданным ограничением. Если определенных ограничений не существует, то агент DRM предоставляет неограниченные права типа Проигрывание.Optionally, permission of type Play may have a restriction. If a specific restriction exists, the DRM agent grants a Play type right in accordance with the specified restriction. If certain restrictions do not exist, the DRM agent grants unlimited rights such as Play.

Разрешение типа Показ означает право на воспроизведение содержимого DRM на визуальном устройстве. Агент DRM не разрешает доступ, основанный на типе Показ в отношении содержимого, такого как изображения в формате gif и jpeg, которые не могут быть воспроизведены посредством визуального устройства.Display permission means the right to play DRM content on a visual device. The DRM agent does not allow Display-based access for content such as gif and jpeg images that cannot be played back by the visual device.

Разрешение типа Исполнение означает право на исполнение содержимого DRM, такого как игры на языке Java и другие прикладные программы. Разрешение типа Печать означает право на создание печатной копии содержимого DRM, такого как изображения в формате jpeg.Permission of type Execution means the right to execute DRM content, such as Java games and other applications. Print permission means the right to make a hard copy of DRM content, such as jpeg images.

Разрешение типа Экспорт означает право посылать содержимое DRM и соответствующие RO системе DRM, отличной от системы DRM Open Mobile Alliance (OMA), или архитектуре защиты содержимого. Разрешение типа Экспорт должно иметь ограничение. Ограничение задается системой DRM архитектуры защиты содержимого, к которой можно посылать содержимое DRM и ее RO. Разрешение типа Экспорт делиться на режим перемещения и режим копирования. Когда RO экспортируется из текущей системы DRM в другую систему DRM в режиме перемещения, RO удаляется из текущей системы DRM, но в режиме копирования RO не удаляется из текущей системы DRM.An Export permission means the right to send DRM content and corresponding ROs to a DRM system other than the DRM Open Mobile Alliance (OMA) system or content protection architecture. Resolution of type Export must have a restriction. The limitation is set by the DRM system of the content protection architecture to which DRM content and its RO can be sent. Resolution type Export is divided into move mode and copy mode. When an RO is exported from the current DRM system to another DRM system in transfer mode, the RO is deleted from the current DRM system, but in copy mode, the RO is not deleted from the current DRM system.

Разрешение типа Перемещение делится на перемещение устройство-secure MMC и перемещение secure MMC-устройство. В перемещении устройство-secure MMC, RO из устройства посылается в secure MMC, а исходный RO в устройстве дезактивируется. Похожие действия выполняются в перемещении secure MMC-устройство.A Move type permission is divided into moving a secure MMC device and moving a secure MMC device. In moving device-secure MMC, the RO from the device is sent to the secure MMC, and the original RO in the device is deactivated. Similar actions are performed in moving a secure MMC device.

Разрешение типа Копирование делится на копирование устройство-secure MMC и копирование secure MMC-устройство. При копировании устройство-secure MMC, RO из устройства посылается в secure MMC, но, в отличие от разрешения типа Перемещение, исходный RO в устройстве не дезактивируется. Похожие действия выполняются при копировании secure MMC-устройство.Copy permission is divided into copy-secure MMC device and copy secure MMC device. When copying a device-secure MMC, the RO from the device is sent to the secure MMC, but, unlike the Move type permission, the original RO in the device is not deactivated. Similar actions are performed when copying a secure MMC device.

На Фиг.6 показана таблица, иллюстрирующая ограничения, данные разрешению, показанному на Фиг.5.FIG. 6 is a table illustrating the limitations given to the resolution shown in FIG. 5.

Информация об ограничении разрешения ограничивает потребление цифрового содержимого.Resolution restriction information limits the consumption of digital content.

Ограничение 600 Счет имеет целое положительное значение и устанавливает число, сколько раз выдано разрешение на содержимое. Агент DRM не разрешит доступ к содержимому DRM большее число раз, чем число разрешений, заданное значением ограничения Счет. Кроме того, при неположительном значении ограничения Счет агент DRM не разрешит доступ к содержимому DRM. При этом ограничение Счет Времени включает в себя подполе счет и подполе таймер для определения числа разрешений, данных к содержимому в течение периода времени, определенного таймером.Limit 600 The account has a positive integer value and sets the number of times the content permission has been issued. The DRM agent will not allow access to DRM content more times than the number of permissions specified by the Account limit value. In addition, if the Account limit value is not positive, the DRM agent will not allow access to DRM content. In this case, the Time Count restriction includes a count subfield and a timer subfield to determine the number of permissions given to the contents during the time period defined by the timer.

Ограничение 610 Дата-время устанавливает предельный срок разрешения и, необязательно, включает в себя начальный и конечный элементы. Когда определен начальный элемент, ранее конкретного времени конкретной даты доступ не разрешен. Когда определен конечный элемент, доступ не разрешен после конкретного времени конкретной даты. Соответственно, если значение начального элемента больше, чем значение конечного элемента, агент DRM не разрешит доступ к содержимому DRM.Restriction 610 Date-time sets a deadline for permission and, optionally, includes start and end elements. When an initial element is determined, access is not permitted before a specific time on a specific date. When a finite element is defined, access is not allowed after a specific time on a specific date. Accordingly, if the value of the start element is greater than the value of the end element, the DRM agent will not allow access to the contents of the DRM.

В формате начального и конечного элементов, CC означает век, YY означает год, MM означает месяц, DD означает число, T означает разделитель между датой и временем, и hh:mm:ss означает часы:минуты:секунды, соответственно.In the format of the start and end elements, CC means century, YY means year, MM means month, DD means number, T means separator between date and time, and hh: mm: ss means hours: minutes: seconds, respectively.

Ограничение 620 Интервал устанавливает срок действия прав на содержимое DRM и, необязательно, включат в себя начальный и конечный элементы. Когда определен начальный элемент, потребление содержимого DRM разрешено после конкретного времени конкретной даты в течение периода времени, установленного ограничением Интервал. Когда определен конечный элемент, потребление содержимого DRM разрешено в течение периода времени, установленного ограничением Интервал до конкретного времени конкретной даты. Таким образом, агент DRM не разрешает доступ к содержимому DRM после того, как истекло суммарное время, определенное значением ограничения Интервал.Restriction 620 Interval establishes the validity period of rights to DRM contents and, optionally, includes start and end elements. When an initial element is determined, the consumption of DRM content is allowed after a specific time of a specific date for a period of time set by the Interval limit. When a finite element is determined, the consumption of DRM content is allowed for a period of time set by the Interval to a specific time of a specific date restriction. Therefore, the DRM agent does not allow access to the DRM contents after the total time specified by the Interval limit value has expired.

В формате элемента Длительность, например, P2Y10M15DT10H30M20S означает длительность в 2 года, 10 месяцев, 15 дней, 10 часов, 30 минут и 20 секунд.In the element format Duration, for example, P2Y10M15DT10H30M20S means a duration of 2 years, 10 months, 15 days, 10 hours, 30 minutes and 20 seconds.

Суммарное ограничение 630 определяет максимальное измеренное время, в течение которого право может реализоваться относительно содержимого DRM. Агент DRM не разрешает доступ к содержимому DRM после того, как истекло суммарное время, определенное значением Суммарного ограничения.The total limit 630 defines the maximum measured time during which the right can be exercised in relation to the contents of the DRM. The DRM agent does not allow access to DRM content after the total time specified by the Total limit value has expired.

Индивидуальное ограничение 640 определяет лицо, к кому привязано содержимое DRM. Другими словами, Индивидуальное ограничение 640 определяет лицо, используя URI лица. Соответственно, если личность пользователя устройства не идентична личности особы, которой разрешено использование содержимого DRM, агент DRM не разрешает доступ к содержимому DRM.Individual restriction 640 defines the person to whom the contents of DRM are attached. In other words, an Individual Constraint 640 defines a person using the face URI. Accordingly, if the user identity of the device is not identical to the person who is allowed to use the DRM content, the DRM agent does not allow access to the DRM content.

Системное ограничение 650 определяет систему DRM или структуру защиты содержимого, в которую можно экспортировать содержимое и права. Элемент Версия указывает информацию о версии системы DRM или структуры защиты содержимого. Элемент UID указывает название системы DRM или структуры защиты содержимого.System Restriction 650 defines a DRM system or content protection framework into which content and rights can be exported. The Version element indicates version information of the DRM system or content protection structure. The UID element indicates the name of the DRM system or content protection structure.

На Фиг.7 показано изображение, иллюстрирующее процедуру аутентификации по примерному варианту осуществления настоящего изобретения.7 is a view illustrating an authentication procedure in an exemplary embodiment of the present invention.

Аутентификация является процедурой, в которой устройство 710 и secure MMC 720 устанавливают подлинность друг друга и обмениваются случайными числами для генерации сеансового ключа. Сеансовый ключ можно сгенерировать, используя случайное число, полученное во время аутентификации. На Фиг.7 описания над стрелками относятся к команде, запрашивающей другое устройство выполнить некоторое действие, а описания под стрелками относятся к параметрам, необходимым для исполнения команды или передачи данных. По примерному варианту осуществления настоящего изобретения, устройство 710 издает все команды для аутентификации, а secure MMC 720 выполняет действия, необходимые для исполнения команды. Например, устройство 710 может послать secure MMC 720 команду, такую как отклик аутентификации. Затем, в ответ на отклик аутентификации, secure MMC 720 посылает сертификат

Figure 00000001
и зашифрованное случайное число
Figure 00000002
устройству 710. В другом примерном варианте осуществления настоящего изобретения, и устройство 710, и secure MMC 720 могут издавать команды. Например, secure MMC 720 может посылать устройству 710 отклик аутентификации совместно с сертификатом
Figure 00000002
и зашифрованным случайным числом
Figure 00000002
. Подробное описание процедуры аутентификации будет изложено ниже.Authentication is a procedure in which device 710 and secure MMC 720 authenticate each other and exchange random numbers to generate a session key. A session key can be generated using a random number obtained during authentication. In Fig. 7, the descriptions above the arrows refer to a command requesting another device to perform some action, and the descriptions below the arrows refer to the parameters necessary for executing the command or transmitting data. In an exemplary embodiment of the present invention, device 710 issues all the commands for authentication, and secure MMC 720 performs the actions necessary to execute the command. For example, device 710 may send a secure MMC 720 command, such as an authentication response. Then, in response to an authentication response, secure MMC 720 sends a certificate
Figure 00000001
and encrypted random number
Figure 00000002
device
710. In another exemplary embodiment of the present invention, both device 710 and secure MMC 720 may issue commands. For example, secure MMC 720 may send an authentication response along with a certificate to device 710
Figure 00000002
and encrypted random number
Figure 00000002
. A detailed description of the authentication procedure will be described below.

В действии S10 устройство 710 посылает secure MMC 720 запрос на аутентификацию. Когда запрашивается аутентификация, устройство 710 посылает secure MMC открытый ключ

Figure 00000003
устройства. Например, открытый ключ
Figure 00000003
устройства можно послать посредством посылки сертификата, выпущенного центром сертификации для устройства 710. Сертификат устройства
Figure 00000003
подписан цифровой подписью центра сертификации и содержит ID устройства и открытый ключ
Figure 00000003
устройства. Основываясь на сертификате
Figure 00000003
устройства, secure MMC 720 может аутентифицировать устройство 710 и получить открытый ключ устройства.In step S10, device 710 sends an authentication request to secure MMC 720. When authentication is requested, device 710 sends a secure MMC public key
Figure 00000003
devices. For example, a public key
Figure 00000003
devices can be sent by sending a certificate issued by a certification authority for device 710. Device certificate
Figure 00000003
digitally signed by a certification authority and contains the device ID and public key
Figure 00000003
devices. Based on certificate
Figure 00000003
devices, secure MMC 720 can authenticate device 710 and obtain the public key of the device.

В действии S20, secure MMC 720 проверяет, действителен ли сертификат

Figure 00000003
устройства, используя список отозванных сертификатов (CRL). Если сертификат
Figure 00000003
устройства зарегистрирован в CRL, secure MMC 720 может отклонить аутентификацию устройства 710. Если сертификат
Figure 00000003
устройства не зарегистрирован в CRL, secure MMC 720 получает открытый ключ
Figure 00000003
устройства, используя сертификат
Figure 00000003
устройства.In step S20, secure MMC 720 checks if the certificate is valid
Figure 00000003
devices using the certificate revocation list (CRL). If the certificate
Figure 00000003
device registered to the CRL, secure MMC 720 may reject device authentication 710. If the certificate
Figure 00000003
device is not registered in CRL, secure MMC 720 receives public key
Figure 00000003
devices using certificate
Figure 00000003
devices.

В действии S30 secure MMC 720 генерирует случайное число

Figure 00000004
. В действии S40 случайное число
Figure 00000005
шифруется, используя открытый ключ
Figure 00000003
устройства. В действии S50 выполняется процедура отклика аутентификации путем посылки отклика аутентификации от устройства 710 secure MMC 720 или от secure MMC 720 устройству 710. Во время процедуры отклика аутентификации secure MMC 720 посылает открытый ключ
Figure 00000005
secure MMC и зашифрованное случайное число
Figure 00000005
устройству 710. По примерному варианту осуществления настоящего изобретения вместо открытого ключа
Figure 00000005
secure MMC устройству 710 можно послать сертификат
Figure 00000005
secure MMC. По другому примерному варианту осуществления настоящего изобретения secure MMC 720 может послать устройству 710 свою цифровую подпись
Figure 00000005
вместе с зашифрованным случайным числом
Figure 00000005
и сертификатом
Figure 00000005
secure MMC.In action S30, the secure MMC 720 generates a random number
Figure 00000004
. In action S40, a random number
Figure 00000005
encrypted using public key
Figure 00000003
devices. In step S50, an authentication response procedure is performed by sending an authentication response from the secure MMC 720 device 710 or from the secure MMC 720 to the device 710. During the authentication response procedure, the secure MMC 720 sends the public key
Figure 00000005
secure MMC and encrypted random number
Figure 00000005
device
710. In an exemplary embodiment of the present invention, instead of a public key
Figure 00000005
secure MMC device 710 can send a certificate
Figure 00000005
secure MMC. In another exemplary embodiment of the present invention, secure MMC 720 may send its digital signature to device 710
Figure 00000005
along with an encrypted random number
Figure 00000005
and certificate
Figure 00000005
secure MMC.

В действии S60, устройство 710 получает сертификат

Figure 00000005
и зашифрованное случайное число
Figure 00000005
, аутентифицирует secure MMC 720 путем проверки сертификата
Figure 00000005
secure MMC, получает открытый ключ
Figure 00000005
secure MMC и получает случайное число
Figure 00000005
путем расшифровывания зашифрованного случайного числа
Figure 00000005
, используя открытый ключ
Figure 00000003
устройства. В действии S70, устройство 710 генерирует случайное число
Figure 00000003
. В действии S80 случайное число
Figure 00000003
зашифровывается, используя открытый ключ
Figure 00000005
secure MMC 720. После этого выполняется процедура окончания аутентификации (S90), где устройство 710 посылает secure MMC 720 зашифрованное случайное число
Figure 00000003
. По примерному варианту осуществления настоящего изобретения устройство 710 может посылать secure MMC 720 совместно с зашифрованным случайным числом
Figure 00000003
свою цифровую подпись
Figure 00000003
.In step S60, device 710 receives a certificate
Figure 00000005
and encrypted random number
Figure 00000005
authenticates secure MMC 720 by verifying certificate
Figure 00000005
secure MMC, get the public key
Figure 00000005
secure MMC and get a random number
Figure 00000005
by decrypting an encrypted random number
Figure 00000005
using public key
Figure 00000003
devices. In step S70, the device 710 generates a random number
Figure 00000003
. In action S80 random number
Figure 00000003
encrypted using the public key
Figure 00000005
secure MMC 720. After this, the authentication end procedure is performed (S90), where the device 710 sends the secure MMC 720 an encrypted random number
Figure 00000003
. In an exemplary embodiment of the present invention, device 710 may send secure MMC 720 together with an encrypted random number
Figure 00000003
your digital signature
Figure 00000003
.

В действии S100 secure MMC 720 принимает и расшифровывает зашифрованное случайное число

Figure 00000003
. Как результат, устройство 710 и secure MMC 720 снабжены случайными числами, сгенерированными друг другом. Здесь, так как и устройство 710 и secure MMC 720 генерируют свои собственные случайные числа и используют случайные числа друг друга, случайность может значительно увеличиться, и возможна безопасная взаимная аутентификация. Другими словами, даже если одно из устройства 710 и secure MMC 720 имело слабую случайность, другое может дополнить случайность.In action, the S100 secure MMC 720 receives and decrypts an encrypted random number
Figure 00000003
. As a result, device 710 and secure MMC 720 are provided with random numbers generated by each other. Here, since both the device 710 and the secure MMC 720 generate their own random numbers and use each other's random numbers, randomness can increase significantly, and secure mutual authentication is possible. In other words, even if one of the device 710 and secure MMC 720 had a weak randomness, the other could complement the randomness.

В действиях S110 и S120 устройство 710 и secure MMC 720, которые совместно используют случайные числа друг друга, генерируют свои сеансовые ключи и ключи хеширования, используя оба из их двух случайных чисел. Для генерации сеансового ключа и ключа хеширования, используя два случайных числа, можно использовать публичный алгоритм. Простейшим алгоритмом является выполнение с этими двумя случайными числами операции "Исключающее ИЛИ". После того как сгенерированы сеансовые ключи и ключи хеширования, различные действия, защищенные посредством DRM, могут быть выполнены между устройством 710 и secure MMC 720.In steps S110 and S120, the device 710 and secure MMC 720, which share each other's random numbers, generate their session keys and hash keys using both of their two random numbers. To generate a session key and a hash key using two random numbers, you can use the public algorithm. The simplest algorithm is to perform an exclusive OR operation with these two random numbers. After the session keys and hash keys are generated, various actions protected by DRM can be performed between device 710 and secure MMC 720.

На Фиг.8 показана блок-схема протокола, по которому устройство 710 получает информацию относительно заданного объекта прав из secure MMC 720 по примерному варианту осуществления настоящего изобретения.FIG. 8 is a flowchart of a protocol by which device 710 obtains information regarding a given rights object from secure MMC 720 according to an exemplary embodiment of the present invention.

Перед тем, как устройство 710 запросит у secure MMC 720 информацию относительно заданного RO, в действии (этапе) S200 выполняется аутентификация между устройством 710 и secure MMC 720. В действиях S210 и S220, устройство 710 и secure MMC 720, каждое, генерируют сеансовый ключ для выполнения зашифровывания и расшифровывания во время обмена данными между устройством 710 и secure MMC 720, и ключ хеширования для алгоритма хеширования, который создает значение, указывающее, была ли изменена информация, доставленная из secure MMC 720.Before the device 710 asks the secure MMC 720 for information on the specified RO, in step S200, authentication is performed between the device 710 and the secure MMC 720. In steps S210 and S220, the device 710 and the secure MMC 720 each generate a session key to perform encryption and decryption during communication between the device 710 and the secure MMC 720, and a hash key for the hash algorithm, which creates a value indicating whether the information delivered from the secure MMC 720 has been modified.

В действии S300, устройство 710 запрашивает у secure MMC 720 информацию относительно заданного RO. Здесь, для задания RO, информацию о котором надо получить, устройство 710 может послать ID содержимого или ID RO. Когда устройство 710 имеет родительский RO, ID RO включает в себя ID родительского RO для получения информации относительно дочернего RO, соответствующего родительскому RO.In step S300, device 710 requests information from the secure MMC 720 regarding a predetermined RO. Here, to specify the RO for which information is to be obtained, the device 710 may send a content ID or an RO ID. When the device 710 has a parent RO, the ID of the RO includes the ID of the parent RO to obtain information regarding the child RO corresponding to the parent RO.

Здесь родительский RO и дочерний RO находятся в отношениях, в которых один RO определен посредством наследования разрешений и ограничений от другого RO. Родительский RO определяет разрешения и ограничения для содержимого DRM, а дочерний RO наследует их. Дочерний RO ссылается на содержимое. Тем не менее родительский RO сам не ссылается напрямую на содержимое, а ссылается на дочерний RO. Когда доступ к содержимому позволен в соответствии с информацией о разрешении относительно дочернего или родительского RO, агент DRM учитывает ограничение на разрешение на получение доступа и все ограничения верхнего уровня на родительском и дочернем RO. В результате, издатель прав может поддерживать подписную модель деловой деятельности.Here, the parent RO and child RO are in a relationship in which one RO is defined by inheriting permissions and restrictions from another RO. The parent RO defines permissions and restrictions for DRM content, and the child RO inherits them. The child RO refers to the content. However, the parent RO itself does not directly refer to the content, but refers to the child RO. When access to the content is allowed in accordance with the permission information regarding the child or parent RO, the DRM agent takes into account the restriction on access permission and all the top-level restrictions on the parent and child RO. As a result, a rights publisher can support a subscription business model.

Альтернативно, можно включить ID RO, информацию о котором надо получить.Alternatively, you can include the RO ID, information about which should be obtained.

Определяющую RO информацию можно послать, когда устройство 710 запрашивает информацию в действии S300, или можно послать посредством специальной команды перед тем, как устройство 710 запросит информацию. Специальная команда будет описана позже со ссылкой на Фиг.11.The RO-determining information may be sent when the device 710 requests information in step S300, or may be sent by a special command before the device 710 requests information. A special command will be described later with reference to FIG. 11.

В ответ на запрос от устройства 710, secure MMC 720 извлекает и обрабатывает информацию относительно RO, соответствующего ID содержимого или ID RO, принятому от устройства 710 в действии S310, и посылает обработанную информацию относительно RO устройству 710 в действии S320.In response to a request from device 710, secure MMC 720 retrieves and processes information regarding the RO corresponding to the content ID or RO ID received from device 710 in step S310, and sends processed information about the RO to device 710 in step S320.

По примерному варианту осуществления настоящего изобретения обработанная информация относительно RO выборочно включает в себя схематическую информацию относительно правовой информации, представленной RO в числе информационных элементов, включенных в RO. Например, обработанная информация может включать в себя ID содержимого, подчиняющегося праву, значение хеш-функции, указывающее, было ли изменено содержимое, и информацию о разрешениях. Тем не менее, обработанная информация относительно RO не включает в себя CEK, используемый для расшифровывания зашифрованного содержимого, так как устройство 710 запрашивает информацию относительно RO для проверки, содержит ли secure MMC 720 право на использование требуемого пользователем содержимого и определения права, содержащегося в secure MMC 720.In an exemplary embodiment of the present invention, the processed RO information selectively includes schematic information regarding legal information represented by the RO among the information elements included in the RO. For example, the processed information may include a content-compliant ID, a hash value indicating whether the content has been changed, and permission information. However, the processed information regarding the RO does not include the CEK used to decrypt the encrypted content, since the device 710 requests information regarding the RO to check whether the secure MMC 720 contains the right to use the user-required content and determine the right contained in the secure MMC 720.

По другому примерному варианту осуществления настоящего изобретения обработка информации относительно RO может включать в себя преобразование формата данных в формат данных, поддерживаемый устройством 710, когда формат данных, поддерживаемый secure MMC 720, не поддерживается устройством 710.In another exemplary embodiment of the present invention, the processing of information regarding the RO may include converting the data format to the data format supported by the device 710 when the data format supported by the secure MMC 720 is not supported by the device 710.

Один или несколько RO могут соответствовать конкретному содержимому, и поэтому два или больше типов информации о разрешении можно включить в информацию относительно RO.One or more ROs may correspond to specific content, and therefore two or more types of permission information may be included in the information regarding the RO.

По примерному варианту осуществления настоящего изобретения, поскольку информация относительно RO, передаваемая в устройство 710, не содержит CEK, шифрование информации, используя сеансовый ключ, созданный в процессе аутентификации между устройством 710 и secure MMC 720, не требуется. Информация относительно RO может включать в себя значение хеш-функции для того, чтобы позволить устройству 710 определить, была ли она изменена. Значение хеш-функции можно создать, используя ключ хеширования, сгенерированный в ходе аутентификации, и известный алгоритм хеширования, например, SHA1.In an exemplary embodiment of the present invention, since the information regarding the RO transmitted to the device 710 does not contain CEK, encryption of the information using the session key created during the authentication process between the device 710 and the secure MMC 720 is not required. The information regarding the RO may include a hash value in order to allow the device 710 to determine if it has been changed. The hash value can be created using the hash key generated during authentication and a well-known hash algorithm, for example, SHA1.

Устройство 710 распознает текущее состояние владения RO, необходимыми для использования конкретного содержимого, через процедуру для получения информации относительно RO и запросов на право проигрывать, показывать, исполнять, печатать или экспортировать конкретное содержимое из secure MMC 720 в соответствии с RO, содержащимися на secure MMC 720. Когда secure MMC 720 содержит RO, соответствующий запрошенному разрешению, secure MMC 720 зашифровывает CEK, используя сеансовый ключ, и передает зашифрованный CEK устройству 710 для того, чтобы позволить устройству 710 расшифровать зашифрованное конкретное содержимое.The device 710 recognizes the current RO ownership state required to use the specific content through a procedure for obtaining information regarding the RO and requests for the right to play, display, execute, print or export specific content from the secure MMC 720 in accordance with the RO contained on the secure MMC 720 When secure MMC 720 contains an RO corresponding to the requested permission, secure MMC 720 encrypts the CEK using a session key and transmits the encrypted CEK to device 710 in order to allow decryption device 710 Encrypted specific content.

На Фиг.9. показана блок-схема протокола, по которому устройство 710 получает информацию относительно всех доступных объектов прав из secure MMC 720 по примерному варианту осуществления настоящего изобретения.In Fig.9. shows a block diagram of a protocol by which device 710 obtains information regarding all available rights objects from secure MMC 720 according to an exemplary embodiment of the present invention.

Пользователь устройства 710 может идентифицировать RO, хранящиеся в secure MMC 720, чтобы затем использовать хранящееся содержимое, или экспортировать, или скопировать содержимое на другое устройство в соответствии с идентифицированными RO.The user of the device 710 can identify the ROs stored in the secure MMC 720 to then use the stored content, or export, or copy the content to another device in accordance with the identified ROs.

Прежде чем устройство 710 запросит у secure MMC 720 информацию относительно всех доступных RO, между устройством 710 и secure ММС 720 в действии S400 производится аутентификация. В операциях S410 и S420 устройство 710 и secure MMC 720, каждое, генерируют сеансовый ключ для зашифровывания и расшифровывания и ключ хеширования.Before the device 710 requests information from the secure MMC 720 regarding all available ROs, authentication is performed between the device 710 and the secure MMC 720 in step S400. In operations S410 and S420, the device 710 and secure MMC 720 each generate a session key for encryption and decryption and a hash key.

Независимо от используемого содержимого, в действии S500, устройство 710 запрашивает у secure MMC 720 информацию о всех доступных RO. Затем secure MMC 720 извлекает все доступные RO, хранящиеся в нем, обрабатывает информацию относительно их в действии S510 и посылает обработанную информацию устройству в действии S520.Regardless of the content used, in step S500, the device 710 requests information from the secure MMC 720 about all available ROs. Then, secure MMC 720 retrieves all available ROs stored in it, processes information regarding them in step S510, and sends the processed information to the device in step S520.

По примерному варианту осуществления настоящего изобретения обработанная информация включает в себя информацию о всех доступных RO, хранящихся в secure MMC 720. Например, обработанная информация может включать в себя ID каждого RO, ID содержимого, управляемого каждым RO, и число ID содержимого. Тем не менее, обработанная информация не включает в себя CEK, используемый для расшифровывания зашифрованного содержимого, так как устройство 710 запрашивает информацию обо всех доступных RO для определения прав на содержимое, содержащихся в secure MMC 720.In an exemplary embodiment of the present invention, the processed information includes information about all available ROs stored in secure MMC 720. For example, the processed information may include an ID of each RO, a content ID managed by each RO, and a number of content IDs. However, the processed information does not include the CEK used to decrypt the encrypted content, since the device 710 requests information about all available ROs to determine the rights to the contents contained in the secure MMC 720.

По другому примерному варианту осуществления настоящего изобретения обработка информации относительно всех доступных RO может включать в себя преобразование формата данных в формат данных, поддерживаемый устройством 710, когда формат данных, поддерживаемый secure MMC 720, не поддерживается устройством 710.In another exemplary embodiment of the present invention, processing information on all available ROs may include converting the data format to the data format supported by the device 710 when the data format supported by the secure MMC 720 is not supported by the device 710.

Все доступные RO, хранящиеся на secure MMC 720, могут быть в количестве двух или больше. По примерному варианту осуществления настоящего изобретения, когда два или несколько доступных RO хранятся в secure MMC 720, шаблоны, индивидуально хранящие информацию относительно RO, можно объединить в один список и передать устройству 710 за один раз.All available ROs stored on the secure MMC 720 can be two or more. In an exemplary embodiment of the present invention, when two or more available ROs are stored in secure MMC 720, templates individually storing information regarding the RO can be combined into a single list and transmitted to device 710 at a time.

После приема информации относительно всех доступных RO, устройство 710 может управлять RO путем удаления ненужных прав, приобретения нужных прав и перемещения некоторых прав на другое устройство.After receiving information regarding all available ROs, the device 710 can control the RO by removing unnecessary rights, acquiring the necessary rights, and moving some rights to another device.

По примерному варианту осуществления настоящего изобретения поскольку информация относительно всех доступных RO, передаваемая в устройство 710, не содержит CEK, шифрование информации, используя сеансовый ключ, созданный в процессе аутентификации между устройством 710 и secure MMC 720, не требуется. Информация относительно RO может включать в себя значение хеш-функции для того, чтобы позволить устройству 710 определить, была ли она изменена. Значение хеш-функции можно создать, используя ключ хеширования, сгенерированный в ходе аутентификации, и известный алгоритм хеширования, например, SHA1.In an exemplary embodiment of the present invention, since the information regarding all available ROs transmitted to the device 710 does not contain CEK, encryption of the information using the session key created during the authentication process between the device 710 and the secure MMC 720 is not required. The information regarding the RO may include a hash value in order to allow the device 710 to determine if it has been changed. The hash value can be created using the hash key generated during authentication and a well-known hash algorithm, for example, SHA1.

На Фиг.10 показана блок-схема протокола для удаления RO, заданного устройством 710, с secure MMC 720 по примерному варианту осуществления настоящего изобретения.10 is a flowchart of a protocol for removing an RO specified by a device 710 with secure MMC 720 in an exemplary embodiment of the present invention.

Перед запросом от устройства 710 на удаление с secure MMC 720 заданного RO в действии S600 выполняется аутентификация между устройством 710 и secure MMC 720. В действиях S610 и S620 устройство 710 и secure MMC 720, каждое, генерируют сеансовый ключ для выполнения зашифровывания и расшифровывания во время обмена данными между устройством 710 и secure MMC, и ключ хеширования для алгоритма хеширования, который создает значение, означающее, была ли изменена информация, доставленная из secure MMC.Before requesting from the device 710 to remove the specified RO from the secure MMC 720 in step S600, authentication is performed between the device 710 and the secure MMC 720. In steps S610 and S620, the device 710 and the secure MMC 720 each generate a session key to perform encryption and decryption during data exchange between the device 710 and the secure MMC, and a hash key for the hash algorithm, which creates a value indicating whether the information delivered from the secure MMC has been changed.

Для запроса на удаление заданного RO устройство 710 обязано знать, существует ли заданный RO. Чтобы узнать о существовании/несуществовании заданного RO, в действиях с S700 по S720, устройство 710 получает информацию относительно заданного RO, подлежащего удалению, используя протокол, показанный на Фиг.8.To request the deletion of a given RO, device 710 must know if a given RO exists. In order to find out about the existence / non-existence of a given RO in steps S700 through S720, the device 710 obtains information regarding the specified RO to be deleted using the protocol shown in FIG.

В действии S730, устройство 710 зашифровывает ID подлежащего удалению RO и счетчик последовательности посылки (SSC), указывающий последовательность передач в текущем протоколе, используя сеансовый ключ, для запроса на удаление RO. SSC является значением, увеличивающимся, когда устройством 710 передается командный пакет для определения, не был ли командный пакет потерян или подделан незаконным посягателем во время передачи. В действии S740, в ответ на запрос на удаление RO, secure MMC 720 расшифровывает, используя сеансовый ключ, зашифрованный ID RO, переданный устройством 710, и удаляет RO, соответствующий ID RO.In step S730, the device 710 encrypts the ID of the RO to be deleted and the send sequence counter (SSC) indicating the sequence of transmissions in the current protocol using the session key to request the removal of the RO. The SSC is a value increasing when the command packet is transmitted by the device 710 to determine if the command packet was lost or tampered with by an illegal attacker during transmission. In step S740, in response to the request to delete the RO, secure MMC 720 decrypts using the session key, the encrypted RO ID transmitted by device 710, and removes the RO corresponding to the RO ID.

По другому примерному варианту осуществления настоящего изобретения устройство 710 может посылать ID двух или нескольких подлежащих удалению RO. В деталях устройство 710 генерирует и зашифровывает список ID RO и передает зашифрованный список. Получив список, secure MMC 720 расшифровывает его и удаляет RO, соответствующие ID RO в списке. Здесь необходимо действие по удалению множества RO.In another exemplary embodiment of the present invention, device 710 may send the ID of two or more ROs to be removed. In detail, the device 710 generates and encrypts an RO ID list and transmits an encrypted list. Once the list is received, secure MMC 720 decrypts it and removes the ROs corresponding to the RO IDs in the list. Here you need to remove multiple ROs.

По еще одному примерному варианту осуществления настоящего изобретения вместо передачи ID подлежащих удалению RO можно задать и передать условия для RO, подлежащих удалению. Здесь необходимо действие, в котором secure MMC 720 извлекает RO, удовлетворяющие условиям, и удаляет их. Соответственно, показанные на Фиг.10 действия с S700 по S720 для получения информации относительно RO, хранящихся в secure MMC 720, необязательны, поскольку даже если устройство 710 не знает информации относительно RO, хранящихся в secure MMC 720, устройство 710 может послать secure MMC 720 запрос на удаление RO, не имеющих прав Копирование или Исполнение. Условия могут относиться к правам, таким как Чтение, Копирование, Перемещение, Вывод или Исполнение. Условия могут быть для удаления RO, не имеющего права на использование, основываясь на текущем времени, или для удаления RO для содержимого, которое не существует на устройстве 710 или secure MMC 720. Затем secure MMC 720 извлекает RO, удовлетворяющие условиям, и удаляет их.In yet another exemplary embodiment of the present invention, instead of transmitting the IDs of the ROs to be deleted, conditions for the ROs to be deleted can be defined and transmitted. What is needed is an action in which the secure MMC 720 retrieves the ROs that satisfy the conditions and removes them. Accordingly, the operations of S700 to S720 shown in FIG. 10 for obtaining information regarding ROs stored in secure MMC 720 are not necessary since even if device 710 does not know information regarding ROs stored in secure MMC 720, device 710 can send secure MMC 720 a request to delete an RO that does not have Copy or Execution rights. Conditions may relate to rights such as Reading, Copying, Moving, Conclusion, or Execution. The conditions may be to delete an unauthorized RO based on the current time, or to remove an RO for content that does not exist on the device 710 or secure MMC 720. Then, secure MMC 720 retrieves the ROs that satisfy the conditions and deletes them.

Удаление RO может означать удаление RO с устройства, и также означать пометку RO как удаляемого в любое время потому, что RO не может быть использован. Когда удаление RO выполняется в secure MMC по каждому запросу, время для удаления и время обработки могут увеличиться. Соответственно, можно изменить информацию относительно RO, и затем, только когда объем памяти в secure MMC станет недостаточным, можно удалить ненужные RO. Иначе говоря, RO можно сохранить в блоке, где хранится ненужный RO.Removing an RO can mean deleting an RO from a device, and also mean marking an RO as being deleted at any time because the RO cannot be used. When an RO deletion is performed in the secure MMC for each request, the deletion time and processing time may increase. Accordingly, it is possible to change the information regarding the RO, and then, only when the amount of memory in the secure MMC becomes insufficient, can the unnecessary ROs be deleted. In other words, the RO can be stored in the block where the unnecessary RO is stored.

Таким образом, по примерным вариантам осуществления настоящего изобретения удаление включает в себя (1) способ полного уничтожения RO из переносного устройства хранения данных и (2) способ изменения конкретной информации RO, например, значения 'id' поля ресурса, показанного на Фиг.5, на информацию, указывающую, что этот RO непригоден для использования, и впоследствии удаления RO. Помеченный как непригодный для использования RO полностью уничтожается из secure MMC при недостаточном объеме памяти или при получении внешнего запроса на удаление.Thus, in exemplary embodiments of the present invention, the deletion includes (1) a method for completely destroying an RO from a portable data storage device, and (2) a method for changing specific RO information, for example, the resource field 'id' value shown in Figure 5, information indicating that this RO is unsuitable for use, and subsequently removal of the RO. An RO marked as unusable is completely destroyed from the secure MMC when there is insufficient memory or when an external delete request is received.

На Фиг. с 11 по 15 показаны примеры, иллюстрирующие форматы команды, параметры команды и отклик на выходе, которые используются, когда устройство передает в secure MMC информацию относительно содержимого, запрошенного пользователем по протоколу, показанному на Фиг.8 по примерному варианту осуществления настоящего изобретения.In FIG. 11 through 15 show examples illustrating command formats, command parameters, and output responses that are used when the device transmits information to the secure MMC regarding content requested by the user according to the protocol shown in FIG. 8 in an exemplary embodiment of the present invention.

Здесь показана команда SET_CO_INFO, в основном состоящая из поля заголовка и поля данных (1100). Поле заголовка содержит информацию, идентифицирующую команду, а поле данных содержит информацию относительно команды. Поле P1 (1120) в поле заголовка содержит значение, указывающее команду SET_CO_INFO. Т-поле в поле данных (1120) является полем признака, содержащим значение признака, указывающее команду SET_CO_INFO. L-поле в поле данных (1120) содержит значение, указывающее длину V-поля в поле данных. V-поле содержит значение ID содержимого. V-поле может содержать значение ID RO.This shows the SET_CO_INFO command, mainly consisting of a header field and a data field (1100). The header field contains information identifying the command, and the data field contains information regarding the command. Field P1 (1120) in the header field contains a value indicating the SET_CO_INFO command. The T-field in the data field (1120) is a feature field containing a feature value indicating the SET_CO_INFO command. The L-field in the data field (1120) contains a value indicating the length of the V-field in the data field. The V field contains the content ID value. The V field may contain an RO ID value.

Команда SET_CO_INFO просто передает ID содержимого в secure MMC, и поэтому отклик на выходе (выходной отклик) (1140) на эту команду не имеет значений в своих T-, L- и V-полях. Слово состояния в отклике на выходе (1140) включает в себя информацию о результате выполнения команды SET_CO_INFO. Слово состояния представлено комбинацией из SW1 и SW2, означающих одно из: "успешное исполнение команды", "неизвестный признак", "неправильный параметр в V-поле", "требуется общая аутентификация", "требуется аутентификация", "сбой проверки" и "число попыток", как показано на Фиг.15.The SET_CO_INFO command simply passes the content ID to the secure MMC, and therefore the output response (output response) (1140) to this command has no meaning in its T-, L- and V-fields. The status word in the response at the output (1140) includes information about the result of the SET_CO_INFO command. The status word is represented by a combination of SW1 and SW2, meaning one of: “successful execution of the command”, “unknown sign”, “invalid parameter in the V-field”, “general authentication required”, “authentication required”, “verification failure” and “ number of attempts ", as shown in Fig.

На Фиг. с 16 по 20 показаны примеры, иллюстрирующие форматы команд, параметры команд и отклик на выходе, которые используются, когда устройство запрашивает информацию относительно RO, соответствующего содержимому с secure MMC, по протоколу, показанному на Фиг.8 по примерному варианту осуществления настоящего изобретения.In FIG. 16 through 20 show examples illustrating command formats, command parameters, and output responses that are used when a device requests information regarding an RO corresponding to secure MMC content using the protocol shown in FIG. 8 in an exemplary embodiment of the present invention.

Здесь показана команда GET_RO_INFO 1200, имеющая похожий формат с командой SET_CO_INFO.This shows the GET_RO_INFO 1200 command, which has a similar format to the SET_CO_INFO command.

Поле P1 в поле заголовка (1220) содержит значение, указывающее команду GET_RO_INFO. Команда GET_RO_INFO запрашивает secure MMC передать информацию относительно RO, соответствующего содержимому, заданному командой SET_CO_INFO, и поэтому поле данных (1220), включенное в команду GET_RO_INFO, не имеет значений.Field P1 in the header field (1220) contains a value indicating the GET_RO_INFO command. The GET_RO_INFO command requests the secure MMC to transmit information regarding the RO corresponding to the contents specified by the SET_CO_INFO command, and therefore the data field (1220) included in the GET_RO_INFO command has no meaning.

В отклике на выходе 1240, поле данных содержит информацию относительно RO, а слово состояния сообщает результат выполнения команды GET_RO_INFO. Т-поле в поле данных является полем признака, имеющим значение признака, обозначающее отклик на команду GET_MOVE_RO. L-поле содержит значение, указывающее длину V-поля. V-поле содержит зашифрованное значение RO. Информация относительно RO в V-поле может быть комбинацией информации относительно разрешения для RO и значения хеш-функции, указывающего, была ли изменена информация относительно разрешения для RO. Информация относительно разрешения для RO будет подробно описана со ссылкой на Фиг. с 21 по 23.In response to output 1240, the data field contains information regarding the RO, and the status word reports the result of the GET_RO_INFO command. The T-field in the data field is a feature field having a feature value indicating a response to the GET_MOVE_RO command. The L field contains a value indicating the length of the V field. The V field contains the encrypted RO value. The information regarding the RO in the V-field may be a combination of information regarding the resolution for the RO and a hash value indicating whether the information regarding the resolution for the RO has been changed. Resolution information for an RO will be described in detail with reference to FIG. from 21 to 23.

Слово состояния представлено комбинацией из SW1 и SW2, означающих одно из: "успешное исполнение команды", "неизвестный признак", "неправильный параметр в V-поле", "требуется общая аутентификация", "требуется аутентификация".The status word is represented by a combination of SW1 and SW2, meaning one of: “successful execution of the command”, “unknown sign”, “incorrect parameter in the V-field”, “general authentication required”, “authentication required”.

На Фиг.21 показан пример, иллюстрирующий формат информации относительно RO (именуемый ниже как информация RO), предоставляемой посредством secure MMC по протоколу, показанному на Фиг.8.21 is an example illustrating a format of information regarding an RO (hereinafter referred to as RO information) provided by a secure MMC according to the protocol shown in FIG.

Информация RO, по существу, включает в себя основную информацию для идентификации RO и информацию о разрешении для RO. Такой формат данных известен как формат текущего состояния разрешения (CPSF). Как описано выше, CEK исключен из информации о разрешении. Формат состояния разрешения задает все типы разрешения, запрошенные для RO, и основную информацию относительно RO. По примерному варианту осуществления настоящего изобретения вместо посылки RO напрямую, посылается CPSF, таким образом, уменьшается передача избыточных данных между устройством и secure MMC.The RO information essentially includes basic information for identifying the RO and permission information for the RO. This data format is known as the current resolution state format (CPSF). As described above, CEK is excluded from the permission information. The permission status format defines all permission types requested for the RO and basic information regarding the RO. In an exemplary embodiment of the present invention, instead of sending the RO directly, a CPSF is sent, thereby reducing the transmission of redundant data between the device and the secure MMC.

Со ссылкой на Фиг. с 21 по 23, по примерному варианту осуществления настоящего изобретения, CPSF включает в себя поле 1310, 1410 или 1510 ID содержимого, поле 1330, 1430 или 1530 индекса профиля сообщения + значения профиля сообщения, и поле 1340, 1440 или 1540 информации о разрешении.With reference to FIG. 21 to 23, in an exemplary embodiment of the present invention, the CPSF includes a content ID field 1310, 1410 or 1510, a message profile index field 1330, 1430 or 1530 + message profile values, and a permission information field 1340, 1440 or 1540.

В поле 1310, 1410 или 1510 ID содержимого для идентификации конкретного содержимого устанавливается ID содержимого, которое можно использовать с помощью RO.In the content ID field 1310, 1410 or 1510 to identify the specific content, a content ID is set that can be used with the RO.

В поле 1330, 1430 или 1530 индекса профиля сообщения + значения профиля сообщения устанавливается значение профиля сообщения для защиты целостности передаваемых данных. Значение профиля сообщения можно сгенерировать, используя опубликованный алгоритм хеширования (например, SHA1).The message profile index + message profile value field 1330, 1430 or 1530 sets the message profile value to protect the integrity of the transmitted data. A message profile value can be generated using a published hash algorithm (e.g. SHA1).

В поле 1340, 1440 или 1540 информации о разрешении устанавливается информация о разрешениях, которыми располагает RO.In the permission information field 1340, 1440, or 1540, permission information held by the RO is set.

Содержимое CPSF может изменяться с типом RO. По примерным вариантам осуществления настоящего изобретения, типы RO делятся на общие типы RO, дочерние типы RO и родительские типы RO. Тип1 означает общий RO, Тип2 означает дочерний RO. Тип3 означает родительский RO.CPSF content may vary with type RO. In exemplary embodiments of the present invention, the RO types are divided into common RO types, child RO types, and parent RO types. Type1 means common RO, Type2 means child RO. Type3 means parent RO.

Общие RO являются RO, которые не имеют отношений с подписной моделью (или подписной моделью деловой деятельности), описанной в языке выражения прав доступа (REL) управления цифровыми правами версии 2.0 Open Mobile Alliance (OMA DRM).Generic ROs are ROs that do not have a relationship with the subscription model (or subscription business model) described in the Digital Rights Management Expression Language (REL) of the Open Mobile Alliance (OMA DRM) version 2.0.

Соответствующие подписной модели, описанной в OMA DRM v2.0 REL, RO можно разделить на дочерние RO и родительские RO. Дочерние RO включают в себя CEK, который является правом на использование зашифрованного содержимого. Родительский RO содержит в себе элемент разрешения и ограничение для элемента разрешения. Другие подробности дочерних и родительских RO описаны в OMA DRM v2.0 REL. Подробности о OMA DRM можно получить по адресу http://www.openmobilealliance.org/.Corresponding to the subscription model described in OMA DRM v2.0 REL, RO can be divided into child ROs and parent ROs. Child ROs include CEK, which is the right to use encrypted content. The parent RO contains a permission element and a restriction for the permission element. Other details of the child and parent ROs are described in OMA DRM v2.0 REL. Details on OMA DRM are available at http://www.openmobilealliance.org/.

На Фиг.21 изображена структура CPSF общего RO по примерному варианту осуществления настоящего изобретения.FIG. 21 shows a CPSF structure of a common RO according to an exemplary embodiment of the present invention.

CPSF общего RO может содержать как минимум одно поле 1340 информации о разрешении, которое содержит подполя: поле 1341 типа, поле 1342 индекса RO, поле 1343 индекса ресурса, поле 1344 индекса разрешения, поле 1345 числа ограничений и поле 1346 информации об ограничении.The CPSF of the common RO may contain at least one permission information field 1340 that contains subfields: type field 1341, RO index field 1342, resource index field 1343, permission index field 1344, restriction number field 1345, and restriction information field 1346.

Поле 1341 типа содержит информацию для определения типа RO. Типы RO показаны в Таблице.Type field 1341 contains information for determining the type of RO. RO types are shown in the Table.

Тип RORO type Идентификационная информация (1 байт)Identification Information (1 byte) Общий ROTotal RO 0x010x01 Дочерний ROSubsidiary RO 0x020x02 Родительский ROParent RO 0x030x03

Поле 1342 индекса RO и поле 1343 индекса ресурса содержат, соответственно, внутренний ID RO и внутренний ID ресурса в secure MMC. Внутренние ID RO и ID ресурса можно, соответственно, использовать для идентификации RO и ресурса, хранящихся в secure MMC.The RO index field 1342 and the resource index field 1343 comprise, respectively, an internal RO ID and an internal resource ID in the secure MMC. The internal RO IDs and resource IDs, respectively, can be used to identify the ROs and resources stored in the secure MMC.

Поле 1344 индекса разрешения содержит идентификационную информацию для определения типа разрешения. Типы разрешения были описаны со ссылкой на Фиг.5.The permission index field 1344 contains identification information for determining the type of permission. Resolution types have been described with reference to FIG. 5.

Поле 1345 числа ограничений содержит число полей 1346 информации об ограничении. Каждое поле 1346 информации об ограничении содержит поле 1347 индекса ограничения, указывающего тип ограничения, и поле 1348 ограничения, обозначающего содержание ограничения. Типы ограничения были описаны со ссылкой на Фиг.6.The restriction number field 1345 contains the number of restriction information fields 1346. Each restriction information field 1346 contains a restriction index field 1347 indicating the type of restriction, and a restriction field 1348 indicating the content of the restriction. The types of restriction have been described with reference to FIG. 6.

На Фиг.22 изображена структура CPSF дочернего RO по примерному варианту осуществления настоящего изобретения.FIG. 22 shows a CPSF structure of a child RO of an exemplary embodiment of the present invention.

Поскольку для конкретного содержимого можно использовать только один дочерний RO, CPSF содержит только одно поле информации о разрешении.Since only one child RO can be used for specific content, the CPSF contains only one permission information field.

Значения, установленные соответственно в поле 1410 ID содержимого и поле 1430 индекса профиля сообщения + значения профиля сообщения, были описаны выше.The values set respectively in the content ID field 1410 and the message profile index field 1430 + message profile values have been described above.

Поле 1440 информации о разрешении содержит подполя: поле 1441 типа, поле 1442 ID родительского RO и поле 1443 унифицированного указателя ресурса (URL) издателя дочернего RO.The permission information field 1440 contains subfields: a type field 1441, a parent RO ID field 1442, and a publisher of a child RO unified resource locator (URL) field 1443.

Поле 1441 типа содержит идентификационную информацию для определения типа объекта прав и имеет значение "0x02". Поле 1442 ID родительского RO содержит идентификационную информацию для определения родительского объекта прав. Поле 1443 URL издателя дочернего RO содержит URL издателя дочернего RO.Type field 1441 contains identification information for determining the type of rights object and has a value of "0x02". Field 1442 ID of the parent RO contains identification information for determining the parent rights object. The child publisher publisher URL field 1443 contains the publisher URL of the child RO.

На Фиг.23 изображена структура CPSF родительского RO по примерному варианту осуществления настоящего изобретения.FIG. 23 shows a structure of a CPSF of a parent RO according to an exemplary embodiment of the present invention.

Поле 1510 ID содержимого было описано выше. Тем не менее, родительский RO, удовлетворяя подписной модели, описанной в OMA DRM v2.0 REL, не содержит CEK и значения профиля сообщения, и, следовательно, поле 1530 значения профиля + сообщения индекса профиля сообщения можно установить в нуль.The content ID field 1510 has been described above. However, the parent RO, satisfying the subscription model described in OMA DRM v2.0 REL, does not contain the CEK and the message profile value, and therefore, the profile value + message profile message field 1530 can be set to zero.

Поскольку есть только один родительский RO, позволяющий использовать конкретное содержимое DRM, CPSF содержит только одно поле 1540 информации о разрешении.Since there is only one parent RO that allows the use of specific DRM content, the CPSF contains only one resolution information field 1540.

Поле 1540 информации о разрешении содержит подполя: поле 1541 типа, поле 1542 ID родительского RO, поле 1543 индекса разрешения, поле 1544 числа ограничений и поле 1545 информации об ограничении. Поле 1541 типа содержит идентификационную информацию для определения типа объекта прав и имеет значение "0x03".The permission information field 1540 contains subfields: a type field 1541, a parent RO ID field 1542, a permission index field 1543, a restriction number field 1544, and a restriction information field 1545. Type field 1541 contains identification information for determining the type of rights object and has a value of "0x03".

Поле 1542 ID родительского RO содержит идентификационную информацию для определения родительского объекта прав.Field 1542 ID of the parent RO contains identification information for determining the parent rights object.

Поле 1543 индекса разрешения, поле 1544 числа ограничений и поле 1545 информации об ограничении содержат те же типы информации, что и поле 1344 индекса разрешения, поле 1345 числа ограничений и поле 1346 информации об ограничении, показанные на Фиг.21.The permission index field 1543, the restriction number field 1544, and the restriction information field 1545 contain the same types of information as the permission index field 1344, the restriction number field 1345, and the restriction information field 1346 shown in FIG.

Между тем, secure MMC может содержать оба, общий RO и дочерний RO, позволяющие воспроизведение конкретного содержимого, или оба, общий RO и родительский RO, позволяющие воспроизведение конкретного содержимого.Meanwhile, a secure MMC may include both a common RO and a child RO allowing playback of specific content, or both a common RO and a parent RO allowing playback of specific content.

На Фиг. с 24 по 28 показаны примеры, иллюстрирующие форматы команд, параметры команд и отклик на выходе, которые используются, когда устройство запрашивает информацию относительно всех доступных RO по протоколу, показанному на Фиг.9 по примерному варианту осуществления настоящего изобретения.In FIG. 24 through 28 show examples illustrating command formats, command parameters, and output responses that are used when the device requests information about all available ROs according to the protocol shown in FIG. 9 of an exemplary embodiment of the present invention.

Здесь представлена команда GET_RO_LIST, состоящая из поля заголовка и поля данных (1600). Поле заголовка содержит информацию, идентифицирующую команду, а поле данных содержит информацию относительно команды. Поле P1 в поле заголовка содержит значение, идентифицирующее команду GET_RO_LIST. Команда GET_RO_LIST запрашивает передачу информации списка всех доступных RO, хранящихся в secure MMC, и поэтому поле (1620) данных команды GET_RO_LIST не содержит значений.Here is the GET_RO_LIST command, consisting of a header field and a data field (1600). The header field contains information identifying the command, and the data field contains information regarding the command. Field P1 in the header field contains a value that identifies the GET_RO_LIST command. The GET_RO_LIST command requests the transfer of the list information of all available ROs stored in the secure MMC, and therefore the data field (1620) of the GET_RO_LIST command contains no values.

Поле данных в отклике на выходе (1640) содержит информацию относительно RO и слово состояния, информирующее о результате выполнения команды. Т-поле в поле данных является полем признака, имеющим значение признака, означающее, что отклик на выходе (1640) является откликом на команду GET_RO_LIST. L-поле в поле данных имеет значение, указывающее длину V-поля в поле данных. V-поле содержит информацию списка всех доступных RO.The data field in the output response (1640) contains information regarding the RO and a status word informing about the result of the command. The T-field in the data field is a feature field having a feature value, meaning that the output response (1640) is a response to the GET_RO_LIST command. The L-field in the data field has a value indicating the length of the V-field in the data field. The V field contains list information of all available ROs.

Слово состояния представлено комбинацией из SW1 и SW2, означающих одно из: "успешное исполнение команды", "неизвестный признак", "неправильный параметр в V-поле", "требуется общая аутентификация", "требуется аутентификация", как показано на Фиг.28.The status word is represented by a combination of SW1 and SW2, meaning one of: “successful execution of the command”, “unknown sign”, “invalid parameter in the V-field”, “general authentication required”, “authentication required”, as shown in Fig. 28 .

На Фиг. с 29 по 33 показаны примеры, иллюстрирующие форматы команд, параметры команд и отклик на выходе, которые используются, когда устройство запрашивает secure MMC удалить отдельный RO по протоколу, показанному на Фиг.10 по примерному варианту осуществления настоящего изобретения.In FIG. 29 through 33 show examples illustrating command formats, command parameters, and output responses that are used when a device requests a secure MMC to remove a single RO according to the protocol shown in FIG. 10 of an exemplary embodiment of the present invention.

Здесь представлена команда SET_DELETE_RO, содержащая поле CLA и поле INS, которые обозначают группу команд. Соответственно, команды, относящиеся к удалению, имеют одинаковое значение в полях CLA и INS. Различные команды, относящиеся к удалению, различаются одна от другой посредством полей P1 и P2. Поле данных команды содержит зашифрованный ID подлежащего удалению RO. Поле данных содержит поле признака (T), поле длины (L) и поле значения (V). Т-поле содержит категорию команды, L-поле содержит длину данных, содержащихся в V-поле. V-поле содержит зашифрованный ID подлежащего удалению RO.Here is the SET_DELETE_RO command containing a CLA field and an INS field that indicate a group of commands. Accordingly, commands related to deletion have the same value in the CLA and INS fields. The various deletion related commands are distinguished from one another by the fields P1 and P2. The command data field contains the encrypted ID of the RO to be deleted. The data field contains a feature field (T), a length field (L), and a value field (V). The T-field contains the category of the command, the L-field contains the length of the data contained in the V-field. The V field contains the encrypted ID of the RO to be deleted.

В отклике на выходе, посланном от secure MMC, получившей команду SET_DELETE_RO, слово состояния представлено посредством значений SW1 и SW2 для указания, было ли удаление успешным, были ли ошибочными данные, содержащиеся в Т-поле имелись ли ошибки в V-поле, и требовалась ли аутентификация.In the response at the output sent from the secure MMC that received the SET_DELETE_RO command, the status word is represented by the values SW1 and SW2 to indicate whether the deletion was successful, whether the data contained in the T-field was incorrect, whether there were errors in the V-field, and was required whether authentication.

ПРОМЫШЛЕННАЯ ПРИМЕНИМОСТЬINDUSTRIAL APPLICABILITY

По примерному варианту осуществления настоящего изобретения устройство запрашивает у переносного устройства хранения данных информацию относительно RO, получает от переносного устройства хранения данных информацию относительно RO и удаляет ненужные RO, таким образом, легко и эффективно управляя RO.According to an exemplary embodiment of the present invention, the device requests information regarding the RO from the portable data storage device, receives information regarding the RO from the portable data storage device, and removes unnecessary ROs, thereby easily and efficiently managing the RO.

В заключение подробного описания, специалистам в данной области техники будет понятно, что множество вариантов и модификаций примерных вариантов осуществления можно сделать без существенного отступления от принципов настоящего изобретения. Поэтому раскрытые примерные варианты осуществления настоящего изобретения использованы только в общем и наглядном смысле, а не в целях ограничения.To conclude the detailed description, it will be understood by those skilled in the art that many variations and modifications of exemplary embodiments can be made without substantially departing from the principles of the present invention. Therefore, the disclosed exemplary embodiments of the present invention are used only in a general and illustrative sense, and not for purposes of limitation.

Claims (55)

1. Способ получения информации относительно объекта цифровых прав, содержащий этапы:
принимают запрос от устройства на данные об объекте прав;
получают доступ к объекту прав, соответствующему одному из идентификатора содержимого и идентификатора объекта прав, который предоставляется упомянутым устройством в ответ на упомянутый запрос,
извлекают и обрабатывают данные об объекте прав, к которым получен доступ, для формирования данных об объекте прав, которые включают в себя информацию относительно правовой информации, представленной объектом прав, и
предоставляют устройству упомянутые обработанные данные об объекте прав.
1. A method of obtaining information regarding an object of digital rights, comprising the steps of:
receive a request from the device for data about the object of rights;
get access to the rights object corresponding to one of the identifier of the content and the identifier of the object of rights, which is provided by the said device in response to the said request,
extracting and processing data on the object of rights to which access is obtained to generate data on the object of rights, which includes information regarding legal information provided by the object of rights, and
provide the device with said processed rights object data.
2. Способ по п.1, в котором дополнительно перед упомянутым извлечением и обработкой данных проводят аутентификацию с упомянутым устройством и генерируют ключ шифрования.2. The method according to claim 1, in which, in addition to said data extraction and processing, authentication is performed with said device and an encryption key is generated. 3. Способ по п.2, в котором ключ шифрования содержит сеансовый ключ и ключ хеширования.3. The method of claim 2, wherein the encryption key comprises a session key and a hash key. 4. Способ по п.1, в котором упомянутые обработанные данные включают в себя информацию, содержащуюся в объекте прав.4. The method according to claim 1, wherein said processed data includes information contained in an object of rights. 5. Способ по п.1 или 4, в котором обработанные данные содержат идентификатор содержимого, информацию, показывающую, было ли содержимое изменено, информацию о разрешениях и информацию о том, была ли изменена другая информация.5. The method according to claim 1 or 4, in which the processed data contains a content identifier, information indicating whether the content has been changed, permission information, and information about whether other information has been changed. 6. Способ по п.5, в котором информация, показывающая, была ли изменена другая информация, содержит информацию, указывающую последовательность передачи упомянутого запроса от упомянутого устройства.6. The method according to claim 5, in which the information indicating whether other information has been changed, contains information indicating the transmission sequence of said request from said device. 7. Способ по п.5, в котором информация о разрешениях содержит, по меньшей мере, два типа информации о разрешениях.7. The method according to claim 5, wherein the permission information comprises at least two types of permission information. 8. Способ по п.1, в котором обработанные данные преобразуются в формат, поддерживаемый упомянутым устройством.8. The method according to claim 1, in which the processed data is converted into a format supported by said device. 9. Способ получения информации относительно объекта цифровых прав, содержащий этапы:
выполняют аутентификацию с переносным устройством хранения данных и генерируют ключ шифрования; запрашивают данные об объекте прав из переносного устройства хранения данных;
получают доступ к объекту прав, соответствующему одному из идентификатора содержимого и идентификатора объекта прав, который предоставляется упомянутым устройством в ответ на упомянутый запрос;
извлекают и обрабатывают данные об объекте прав, к которым получен доступ, для формирования данных об объектах прав, которые включают в себя информацию относительно правовой информации, представленной объектом прав, и
принимают обработанные данные об объекте прав от переносного устройства хранения данных.
9. A method of obtaining information regarding an object of digital rights, comprising the steps of:
perform authentication with a portable data storage device and generate an encryption key; requesting data about the rights object from the portable data storage device;
get access to the rights object corresponding to one of the content identifier and the identifier of the rights object, which is provided by the said device in response to the said request;
extracting and processing data on the object of rights to which access is obtained to generate data on the objects of rights, which include information regarding legal information provided by the object of rights, and
receive processed rights object data from a portable data storage device.
10. Способ по п.9, в котором ключ шифрования содержит сеансовый ключ и ключ хеширования.10. The method of claim 9, wherein the encryption key comprises a session key and a hash key. 11. Способ по п.9, дополнительно содержащий этап преобразования обработанных данных в формат данных, поддерживаемый упомянутым устройством.11. The method according to claim 9, further comprising the step of converting the processed data into a data format supported by said device. 12. Способ по п.9, который дополнительно включает в себя проверку обработанных данных на изменение.12. The method according to claim 9, which further includes checking the processed data for change. 13. Способ по п.9, в котором обработанные данные содержат информацию из объекта прав.13. The method according to claim 9, in which the processed data contains information from the rights object. 14. Способ по п.9 или 13, в котором обработанные данные содержат идентификатор содержимого, информацию о том, было ли изменено содержимое, информацию о разрешении и информацию, указывающую, была ли изменена другая информация.14. The method according to claim 9 or 13, in which the processed data contains a content identifier, information about whether the content has been changed, permission information, and information indicating whether other information has been changed. 15. Способ по п.14, в котором информация, указывающая, была ли изменена другая информация, содержит информацию, указывающую последовательность передачи из упомянутого запроса от устройства.15. The method of claim 14, wherein the information indicating whether other information has been changed comprises information indicating a transmission sequence from said request from the device. 16. Способ получения информации относительно объекта цифровых прав, содержащий этапы:
принимают запрос от устройства на данные обо всех доступных объектах прав;
получают доступ ко всем доступным объектам прав в ответ на упомянутый запрос;
извлекают и обрабатывают данные обо всех доступных объектах прав, к которым получен доступ, для формирования данных об объектах прав, которые включают в себя информацию относительно правовой информации, представленной объектами прав, и
предоставляют упомянутому устройству упомянутые обработанные данные обо всех доступных объектах прав.
16. A method of obtaining information regarding an object of digital rights, comprising the steps of:
receive a request from the device for data on all available rights objects;
get access to all available rights objects in response to the aforementioned request;
extracting and processing data on all available rights objects that have been accessed to generate data on rights objects, which include information regarding legal information provided by rights objects, and
provide said device with said processed data about all available rights objects.
17. Способ по п.16, в котором дополнительно, перед обработкой данных, выполняют аутентификацию с упомянутым устройством и генерируют ключ шифрования.17. The method according to clause 16, in which, before processing the data, authenticate with said device and generate an encryption key. 18. Способ по п.17, в котором ключ шифрования содержит сеансовый ключ и ключ хеширования.18. The method of claim 17, wherein the encryption key comprises a session key and a hash key. 19. Способ по п.16, в котором обработанные данные включают в себя информацию, содержащуюся в объекте прав.19. The method according to clause 16, in which the processed data includes information contained in the object of rights. 20. Способ по п.16 или 19, в котором обработанные данные содержат идентификатор объекта прав, идентификатор содержимого, информацию, указывающую, было ли изменено содержимое, информацию о разрешении и информацию, указывающую, была ли изменена другая информация.20. The method according to clause 16 or 19, in which the processed data contains the identifier of the rights object, the identifier of the content, information indicating whether the content has been changed, permission information and information indicating whether other information has been changed. 21. Способ по п.20, в котором информация, указывающая, была ли изменена другая информация, содержит информацию, указывающую последовательность передачи упомянутого запроса от упомянутого устройства.21. The method according to claim 20, in which the information indicating whether other information has been changed, contains information indicating a transmission sequence of said request from said device. 22. Способ по п.16, в котором обработанные данные преобразуются в формат, поддерживаемый упомянутым устройством.22. The method according to clause 16, in which the processed data is converted into a format supported by said device. 23. Способ по п.19, в котором информация о разрешении содержит, по меньшей мере, два типа информации о разрешении.23. The method according to claim 19, in which the permission information contains at least two types of permission information. 24. Способ получения информации относительно объекта цифровых прав, содержащий этапы:
выполняют аутентификацию с переносным устройством хранения данных и генерируют ключ шифрования; запрашивают данные обо всех доступных объектах прав из переносного устройства хранения данных; получают доступ переносного устройства хранения данных в ответ на упомянутый запрос; извлекают и обрабатывают данные обо всех доступных объектах прав, к которым получен доступ, для формирования данных об объектах прав, которые включают в себя информацию относительно правовой информации, представленной объектами прав, и принимают от переносного устройства хранения данных обработанные данные обо всех доступных объектах прав.
24. A method of obtaining information regarding an object of digital rights, comprising the steps of:
perform authentication with a portable data storage device and generate an encryption key; request data about all available rights objects from a portable data storage device; accessing the portable storage device in response to said request; extract and process data on all available rights objects that are accessed to generate data on rights objects, which include information on legal information provided by rights objects, and receive processed data on all available rights objects from a portable data storage device.
25. Способ по п.24, в котором ключ шифрования содержит сеансовый ключ и ключ хеширования.25. The method according to paragraph 24, in which the encryption key contains a session key and a hash key. 26. Способ по п.24, в котором дополнительно преобразовывают обработанные данные в формат данных, поддерживаемый упомянутым устройством.26. The method according to paragraph 24, which further converts the processed data into a data format supported by said device. 27. Способ по п.24, который дополнительно включает в себя проверку обработанных данных на изменение.27. The method according to paragraph 24, which further includes checking the processed data for change. 28. Способ по п.24, в котором обработанные данные содержат информацию, включенную в объект прав.28. The method according to paragraph 24, in which the processed data contains information included in the rights object. 29. Способ по п.24 или 28, в котором обработанные данные содержат идентификатор объекта прав, идентификатор содержимого, информацию, указывающую, было ли изменено содержимое, информацию о разрешении и информацию, указывающую, была ли изменена другая информация.29. The method according to paragraph 24 or 28, in which the processed data contains the identifier of the rights object, the identifier of the content, information indicating whether the content has been changed, permission information and information indicating whether other information has been changed. 30. Способ по п.29, в котором информация, указывающая, была ли изменена другая информация, содержит информацию, указывающую последовательность передачи упомянутого запроса от упомянутого устройства.30. The method according to clause 29, in which the information indicating whether other information has been changed, contains information indicating the transmission sequence of the request from said device. 31. Способ удаления объекта цифровых прав, содержащий этапы:
принимают информацию относительно объекта прав, которая подлежит удалению из переносного устройства хранения данных; выбирают информацию относительно подлежащего удалению объекта прав;
зашифровывают выбранную информацию относительно объекта прав, используя открытый ключ шифрования для создания зашифрованной информации;
встраивают зашифрованную информацию относительно объекта прав в сигнал для передачи в переносное устройство хранения данных, и передают упомянутый сигнал в переносное устройство хранения данных.
31. A method of deleting an object of digital rights, comprising the steps of:
receive information regarding the object of rights, which is subject to deletion from a portable data storage device; selecting information regarding the rights object to be deleted;
encrypting the selected information regarding the rights object using the public encryption key to create encrypted information;
embed encrypted information regarding the rights object in a signal for transmission to a portable data storage device, and transmit the said signal to a portable data storage device.
32. Способ по п.31, в котором дополнительно, перед выбором информации, выполняют аутентификацию с переносным устройством хранения данных, используя схему с открытым ключом и генерируя общий ключ шифрования.32. The method according to p, in which additionally, before selecting information, authenticate with a portable data storage device using a public key scheme and generating a common encryption key. 33. Способ по п.31, в котором выбранная информация относительно объекта прав является идентификатором объекта прав.33. The method according to p, in which the selected information regarding the rights object is the identifier of the rights object. 34. Способ по п.31, в котором выбранная информация относительно объекта прав является информацией о годности к использованию объекта прав.34. The method according to p, in which the selected information regarding the object of rights is information about the suitability for use of the object of rights. 35. Способ удаления объекта цифровых прав, содержащий этапы:
предоставляют устройству информацию относительно объекта прав; принимают от устройства зашифрованную информацию об удалении объекта прав; расшифровывают зашифрованную информацию об удалении объекта прав, используя общий ключ шифрования для формирования расшифрованной информации об удалении объекта прав; получают доступ к объекту прав, соответствующему расшифрованной информации об удалении объекта прав, и удаляют объект прав, к которому получили доступ.
35. A method of deleting an object of digital rights, comprising the steps of:
provide the device with information regarding the rights object; receive encrypted information about the removal of the rights object from the device; decrypt the encrypted information about the removal of the rights object, using a common encryption key to generate decrypted information about the removal of the rights object; get access to the rights object corresponding to the decrypted information about deleting the rights object, and delete the rights object to which they have access.
36. Способ по п.35, в котором дополнительно, перед приемом зашифрованной информации об удалении объекта прав, выполняют аутентификацию с упомянутым устройством и генерируют ключ шифрования.36. The method according to clause 35, in which, before receiving encrypted information about the removal of the rights object, authenticate with said device and generate an encryption key. 37. Способ по п.35, в котором зашифрованная информация об удалении объекта прав содержит идентификатор объекта прав.37. The method according to clause 35, in which the encrypted information about the removal of the rights object contains the identifier of the rights object. 38. Способ по п.35, в котором зашифрованная информация об удалении объекта прав содержит информацию о пригодности объекта прав к использованию.38. The method according to clause 35, in which the encrypted information about the removal of the rights object contains information about the suitability of the rights object to use. 39. Способ по п.35, в котором удаление объекта прав включает в себя полное уничтожение объекта прав.39. The method according to clause 35, in which the removal of the object of rights includes the complete destruction of the object of rights. 40. Способ по п.35, в котором удаление объекта прав включает в себя изменение предопределенной информации объекта прав для пометки его как ненужного.40. The method according to clause 35, in which the removal of the rights object includes changing the predefined information of the rights object to mark it as unnecessary. 41. Способ по п.40, в котором объект прав, помеченный как ненужный, полностью уничтожается при недостатке места для хранения.41. The method according to p, in which the object of rights, marked as unnecessary, is completely destroyed when there is not enough storage space. 42. Способ по п.40, в котором объект прав, помеченный как ненужный, полностью уничтожается в ответ на внешний запрос.42. The method according to p, in which the rights object, marked as unnecessary, is completely destroyed in response to an external request. 43. Переносное устройство хранения данных, содержащее модуль хранения данных, который хранит объект прав для содержимого; модуль интерфейса, который получает от устройства запрос для объекта прав; агент управления цифровыми правами (DRM), который получает доступ к объекту прав в ответ на упомянутый запрос, извлекает и обрабатывает данные об объекте прав, к которым получен доступ для формирования данных об объектах прав, которые включают в себя информацию относительно правовой информации, представленной объектами прав, и предоставляет обработанные данные упомянутому устройству через модуль интерфейса.43. A portable data storage device comprising: a data storage module that stores a rights object for content; an interface module that receives a request from a device for a rights object; digital rights management agent (DRM), which gets access to the rights object in response to the aforementioned request, extracts and processes data about the rights object, which is accessed to generate data on the rights objects, which include information regarding legal information provided by the objects right, and provides processed data to said device through an interface module. 44. Устройство для управления информацией относительно объектов цифровых прав, содержащее модуль интерфейса, соединяемый с переносным устройством хранения данных с возможностью передачи данных; модуль шифрования открытым ключом, который выполняет аутентификацию с переносным устройством хранения данных, подключенным через модуль интерфейса;
модуль генерации ключа шифрования, который генерирует сеансовый ключ и ключ хеширования, которые используются совместно с переносным устройством хранения данных, и агент управления цифровыми правами (DRM), который запрашивает данные из переносного устройства хранения данных об объекте прав и принимает обработанные данные об объекте прав от переносного устройства хранения данных.
44. A device for managing information regarding digital rights objects, comprising an interface module connected to a portable data storage device with the possibility of data transfer; a public key encryption module that authenticates with a portable data storage device connected via an interface module;
an encryption key generation module that generates a session key and a hash key that are used in conjunction with the portable data storage device, and a digital rights management agent (DRM), which requests data from the portable data storage device about the rights object and receives processed data about the rights object from portable storage device.
45. Устройство для управления информацией относительно объектов цифровых прав, содержащее агент управления цифровыми правами (DRM), который выбирает информацию относительно подлежащего удалению объекта прав и встраивает выбранную информацию относительно объекта прав в сигнал для передачи в переносное устройство хранения данных; модуль шифрования, который зашифровывает выбранную информацию относительно объекта прав, используя общий ключ шифрования для создания зашифрованной информации относительно объекта прав, и модуль интерфейса, который передает сигнал, имеющий зашифрованную информацию относительно объекта прав, в переносное устройство хранения информации.45. A device for managing information on digital rights objects, comprising a digital rights management agent (DRM), which selects information on the rights object to be deleted and embeds the selected information on the rights object in a signal for transmission to a portable data storage device; an encryption module that encrypts the selected information regarding the rights object using a common encryption key to create encrypted information on the rights object, and an interface module that transmits a signal having encrypted information on the rights object to the portable information storage device. 46. Устройство по п.45, в котором выбранная информация относительно объекта прав включает в себя идентификатор объекта прав.46. The device according to item 45, in which the selected information regarding the rights object includes an identifier of the rights object. 47. Устройство по п.45, в котором выбранная информация относительно объекта прав включает в себя информацию о годности объекта прав к использованию.47. The device according to item 45, in which the selected information regarding the object of rights includes information about the suitability of the object of rights to use. 48. Переносное устройство хранения данных, содержащее модуль интерфейса, который принимает от устройства зашифрованную информацию об удалении объекта прав; модуль шифрования, который расшифровывает зашифрованную информацию об удалении объекта прав, используя общий ключ шифрования;
агент управления цифровыми правами (DRM), который получает доступ к объекту прав, соответствующему расшифрованной информации об удалении объекта прав и удаляет его.
48. A portable data storage device comprising an interface module that receives encrypted information about the removal of an object of rights from a device; an encryption module that decrypts the encrypted information about the removal of the rights object using a common encryption key;
digital rights management agent (DRM), which gains access to the rights object corresponding to the decrypted information about the removal of the rights object and deletes it.
49. Переносное устройство хранения данных по п.48, в котором расшифрованная информация об удалении объекта прав включает в себя идентификатор объекта прав.49. The portable data storage device according to claim 48, wherein the decrypted information about deleting the rights object includes an identifier of the rights object. 50. Переносное устройство хранения данных по п.48, в котором расшифрованная информация об удалении объекта прав включает в себя информацию о годности объекта прав к использованию.50. The portable data storage device according to claim 48, wherein the decrypted information about the removal of the rights object includes information about the suitability of the rights object to use. 51. Переносное устройство хранения данных по п.48, в котором агент DRM удаляет объект прав посредством полного уничтожения объекта прав.51. The portable storage device according to claim 48, wherein the DRM agent deletes the rights object by completely destroying the rights object. 52. Переносное устройство хранения данных по п.48, в котором агент DRM удаляет объект прав посредством изменения предопределенной информации объекта прав для пометки его как ненужного.52. The portable storage device according to claim 48, wherein the DRM agent deletes the rights object by changing the predefined rights object information to mark it as unnecessary. 53. Переносное устройство хранения данных по п.52, в котором объект прав, помеченный как ненужный, полностью уничтожается при недостатке места для хранения.53. The portable data storage device according to paragraph 52, in which the rights object, marked as unnecessary, is completely destroyed when there is not enough storage space. 54. Переносное устройство хранения данных по п.52, в котором объект прав, помеченный как ненужный, полностью уничтожается в ответ на внешний запрос.54. The portable data storage device according to paragraph 52, in which the rights object, marked as unnecessary, is completely destroyed in response to an external request. 55. Носитель информации, содержащий читаемую компьютером программу для выполнения способа получения информации относительно объекта цифровых прав, причем способ содержит следующие операции:
принимают от устройства запрос на данные об объекте прав;
получают доступ к объекту прав, соответствующему одному из идентификатора содержимого и идентификатора объекта прав, который предоставляется упомянутым устройством в ответ на упомянутый запрос; извлекают и обрабатывают данные об объекте прав, к которым получен доступ, для формирования данных об объектах прав, которые включают в себя информацию относительно правовой информации, предоставленной объектом прав, и
предоставляют упомянутому устройству упомянутые обработанные данные.
55. A storage medium containing a computer-readable program for performing a method of obtaining information regarding an object of digital rights, the method comprising the following operations:
receive a request from the device for data about the rights object;
get access to the rights object corresponding to one of the content identifier and the identifier of the rights object, which is provided by the said device in response to the said request; extract and process data about the object of rights to which access is obtained to generate data on the objects of rights, which include information regarding legal information provided by the object of rights, and
provide said device with said processed data.
RU2006138021/09A 2004-03-29 2005-03-15 Method and device for reception and removal of information concerning objects of digital rights RU2347266C2 (en)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
KR20040021303 2004-03-29
KR10-2004-0021303 2004-03-29
KR10-2004-0021304 2004-03-29
KR20040021304 2004-03-29
US57575704P 2004-06-01 2004-06-01
KR10-2004-0039699 2004-06-01
US60/575,757 2004-06-01
KR1020040039699A KR101043336B1 (en) 2004-03-29 2004-06-01 Method and apparatus for acquiring and removing informations of digital right objects

Publications (2)

Publication Number Publication Date
RU2006138021A RU2006138021A (en) 2008-05-10
RU2347266C2 true RU2347266C2 (en) 2009-02-20

Family

ID=43414739

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006138021/09A RU2347266C2 (en) 2004-03-29 2005-03-15 Method and device for reception and removal of information concerning objects of digital rights

Country Status (10)

Country Link
US (1) US20050216419A1 (en)
EP (1) EP1733319A4 (en)
JP (1) JP4854656B2 (en)
KR (1) KR101043336B1 (en)
CN (1) CN1938698A (en)
AU (3) AU2005225953B2 (en)
CA (1) CA2560480A1 (en)
NZ (1) NZ549834A (en)
RU (1) RU2347266C2 (en)
WO (1) WO2005093597A1 (en)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7398557B2 (en) 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US7363651B2 (en) * 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US7512972B2 (en) * 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
KR100662336B1 (en) * 2004-06-21 2007-01-02 엘지전자 주식회사 Method for down-loading contents, and system for the same
KR100608585B1 (en) * 2004-07-12 2006-08-03 삼성전자주식회사 Method and apparatus for searching rights objects stored in portable storage device using object location data
KR100724439B1 (en) * 2005-03-22 2007-06-04 엘지전자 주식회사 Method of protecting rights object
CN100361456C (en) * 2005-10-13 2008-01-09 华为技术有限公司 Terminal equipment managing method
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
KR20070053032A (en) * 2005-11-18 2007-05-23 엘지전자 주식회사 Method and system for digital rights management among apparatuses
KR100755694B1 (en) * 2005-11-24 2007-09-05 삼성전자주식회사 Method for supporting multi object transfer protocol and apparatus for the same
CN100419772C (en) * 2006-01-13 2008-09-17 华为技术有限公司 Method and system for merging copyright control information in digital copyright managing system
WO2007108619A1 (en) * 2006-03-17 2007-09-27 Lg Electronics Inc. Method for moving and sharing digital contents and rights object and device thereof
JP2009537042A (en) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド Apparatus and method for managing security data
KR101346734B1 (en) * 2006-05-12 2014-01-03 삼성전자주식회사 Multi certificate revocation list support method and apparatus for digital rights management
CN101165698B (en) * 2006-10-17 2011-07-27 华为技术有限公司 Export permitting method and system
US11201868B2 (en) * 2006-10-23 2021-12-14 Nokia Technologies Oy System and method for adjusting the behavior of an application based on the DRM status of the application
KR100948384B1 (en) 2006-11-29 2010-03-22 삼성전자주식회사 Method for moving rights object and device that is moving rights object and portable storage device
KR20080058838A (en) * 2006-12-22 2008-06-26 삼성전자주식회사 Apparatus and method for managing rights object
US8627338B2 (en) 2007-01-15 2014-01-07 Samsung Electronics Co., Ltd. Rights object acquisition method of mobile terminal in digital right management system
KR101413064B1 (en) * 2007-01-15 2014-07-08 삼성전자주식회사 A method and an apparatus for obtaining right objects of contents in a mobile terminal
KR101495535B1 (en) * 2007-06-22 2015-02-25 삼성전자주식회사 Method and system for transmitting data through checking revocation of contents device and data server thereof
GB0717434D0 (en) * 2007-09-07 2007-10-17 Calton Hill Ltd Delivery of digital content
KR101453464B1 (en) * 2007-11-09 2014-10-21 삼성전자주식회사 Apparatus and method for management of contents right object in mobile communication terminal
CN101183933B (en) * 2007-12-13 2010-09-08 中兴通讯股份有限公司 Method of determining establishment of DCF file terminal equipment
US9491184B2 (en) 2008-04-04 2016-11-08 Samsung Electronics Co., Ltd. Method and apparatus for managing tokens for digital rights management
GB0816551D0 (en) * 2008-09-10 2008-10-15 Omnifone Ltd Mobile helper application & mobile handset applications lifecycles
CN101686458B (en) * 2008-09-28 2013-06-12 华为技术有限公司 Terminal configuration, management method and terminal device
EP2456118A4 (en) * 2009-07-17 2013-05-01 Alcatel Lucent Digital rights management (drm) method and equipment in small and medium enterprise (sme) and method for providing drm service
KR101432989B1 (en) * 2009-07-30 2014-08-27 에스케이플래닛 주식회사 System for providing code block for separating execution based contents, method thereof and computer recordable medium storing the method
KR20130050690A (en) * 2011-11-08 2013-05-16 삼성전자주식회사 Authentication system
KR20170011363A (en) * 2015-07-22 2017-02-02 삼성전자주식회사 A display apparatus and a display method

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for data access control
US20020156737A1 (en) * 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
FR2725537B1 (en) * 1994-10-11 1996-11-22 Bull Cp8 METHOD FOR LOADING A PROTECTED MEMORY AREA OF AN INFORMATION PROCESSING DEVICE AND ASSOCIATED DEVICE
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
CA2212574C (en) * 1995-02-13 2010-02-02 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP4637974B2 (en) * 1997-03-27 2011-02-23 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー Data copy protection
EP1650757A1 (en) * 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Information ciphering method and apparatus, information reproducing method and apparatus
US6314408B1 (en) * 1997-07-15 2001-11-06 Eroom Technology, Inc. Method and apparatus for controlling access to a product
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
JPH11328033A (en) * 1998-05-20 1999-11-30 Fujitsu Ltd License transfer device
US6219652B1 (en) * 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
JP4206529B2 (en) * 1998-09-17 2009-01-14 ソニー株式会社 Content management method and content storage system
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US8131648B2 (en) * 1999-10-20 2012-03-06 Tivo Inc. Electronic content distribution and exchange system
US6842906B1 (en) * 1999-08-31 2005-01-11 Accenture Llp System and method for a refreshable proxy pool in a communication services patterns environment
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
JP3873090B2 (en) * 1999-12-02 2007-01-24 三洋電機株式会社 Data recording apparatus, data supply apparatus, and data distribution system
WO2001041359A1 (en) * 1999-12-03 2001-06-07 Sanyo Electric Co., Ltd Data distribution system and recorder for use therein
WO2001043339A1 (en) * 1999-12-07 2001-06-14 Sanyo Electric Co., Ltd. Device for reproducing data
EP1278331A4 (en) * 2000-03-30 2006-06-07 Sanyo Electric Co Content data storage
US7076468B2 (en) * 2000-04-28 2006-07-11 Hillegass James C Method and system for licensing digital works
KR100665785B1 (en) * 2000-06-02 2007-01-09 마츠시타 덴끼 산교 가부시키가이샤 Recording medium, license management apparatus, and recording and playback apparatus
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
ES2393616T3 (en) * 2000-08-16 2012-12-26 Koninklijke Philips Electronics N.V. Method and device to control the distribution and use of digital works
JP2002094499A (en) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd Data terminal device and headphone device
GB2385177B (en) * 2000-11-28 2005-06-22 Sanyo Electric Co Data terminal device for administering licence used for decrypting and utilizing encrypted content data
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
JP4169942B2 (en) * 2001-02-27 2008-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーション Content usage method, content distribution method, content distribution system, and program
JP4743984B2 (en) * 2001-03-23 2011-08-10 三洋電機株式会社 Data recording device
WO2002080442A1 (en) * 2001-03-29 2002-10-10 Sony Corporation Information processing apparatus
JP2002353952A (en) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd Data terminal equipment
CN100435164C (en) * 2001-05-29 2008-11-19 松下电器产业株式会社 Rights management unit
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
US7130829B2 (en) * 2001-06-29 2006-10-31 International Business Machines Corporation Digital rights management
JP4545994B2 (en) * 2001-07-02 2010-09-15 三洋電機株式会社 Data reproducing apparatus, data reproducing circuit used therein, and data recording apparatus
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
KR20040015714A (en) * 2001-07-17 2004-02-19 마쯔시다덴기산교 가부시키가이샤 Content usage device and network system, and license information acquisition method
US7249107B2 (en) * 2001-07-20 2007-07-24 Microsoft Corporation Redistribution of rights-managed content
JP3734461B2 (en) * 2001-08-08 2006-01-11 松下電器産業株式会社 License information converter
US7778925B2 (en) * 2001-09-18 2010-08-17 Sony Corporation Audio and video digital content delivery
JP2003099329A (en) * 2001-09-19 2003-04-04 Toshiba Corp Information processing device and information processing method
KR20010106325A (en) * 2001-10-15 2001-11-29 신용태 지동관 Wireless pda ebook contents service method and system with user authentication function for the digital rights management
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
JP2003316913A (en) * 2002-04-23 2003-11-07 Canon Inc Service providing method, information processing system, control program thereof and recording medium
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
JP4118092B2 (en) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ Storage device and information processing device
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
JP2004056620A (en) * 2002-07-23 2004-02-19 Sony Corp Information processor, information processing method and computer program
KR20040013726A (en) * 2002-08-08 2004-02-14 케이티하이텔 주식회사 Method and Apparatus for distributing contents through on-line
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US20040054923A1 (en) * 2002-08-30 2004-03-18 Seago Tom E. Digital rights and content management system and method for enhanced wireless provisioning
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
JP3749212B2 (en) * 2002-09-17 2006-02-22 富士通株式会社 LICENSE MANAGEMENT DEVICE, LICENSE MANAGEMENT METHOD, AND COMPUTER-READABLE RECORDING MEDIUM CONTAINING PROGRAM FOR CAUSING COMPUTER TO EXECUTE THE METHOD
US7493289B2 (en) * 2002-12-13 2009-02-17 Aol Llc Digital content store system
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
KR20050111326A (en) * 2003-02-21 2005-11-24 마츠시타 덴끼 산교 가부시키가이샤 Software-management system, recording medium, and information-processing device
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
EP1609042A2 (en) * 2003-03-24 2005-12-28 Matsushita Electric Industrial Co., Ltd. Data protection management apparatus and data protection management method
JP4792196B2 (en) * 2003-03-27 2011-10-12 三洋電機株式会社 Data input / output method, and storage device and host device capable of using the method
JP2004302931A (en) * 2003-03-31 2004-10-28 Fujitsu Ltd Secret content management method
WO2004092931A2 (en) * 2003-04-17 2004-10-28 Koninklijke Philips Electronics N.V. Method and system for managing digital rights
CN100507931C (en) * 2003-05-15 2009-07-01 诺基亚公司 Transferring content between digital rights management systems
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US8336105B2 (en) * 2003-10-31 2012-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
US20070271184A1 (en) * 2003-12-16 2007-11-22 Norbert Niebert Technique for Transferring Media Data Files

Also Published As

Publication number Publication date
EP1733319A1 (en) 2006-12-20
JP2007531150A (en) 2007-11-01
CN1938698A (en) 2007-03-28
RU2006138021A (en) 2008-05-10
AU2009202157A1 (en) 2009-06-18
US20050216419A1 (en) 2005-09-29
CA2560480A1 (en) 2005-10-06
KR20050096796A (en) 2005-10-06
NZ549834A (en) 2008-12-24
AU2009202157B2 (en) 2011-04-21
AU2009202157A9 (en) 2010-04-22
KR101043336B1 (en) 2011-06-22
AU2009202157A8 (en) 2010-04-15
AU2005225953B2 (en) 2009-06-18
WO2005093597A1 (en) 2005-10-06
AU2010246538A1 (en) 2010-12-23
JP4854656B2 (en) 2012-01-18
AU2005225953A1 (en) 2005-10-06
EP1733319A4 (en) 2013-11-06

Similar Documents

Publication Publication Date Title
RU2347266C2 (en) Method and device for reception and removal of information concerning objects of digital rights
CN100552793C (en) Method and apparatus and pocket memory based on the Digital Right Management playback of content
US7810162B2 (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
US8955158B2 (en) Method and apparatus for transmitting rights object information between device and portable storage
US20050267845A1 (en) Apparatus and method for sending and receiving digital rights objects in converted format between device and portable storage
KR20050123105A (en) Data protection management apparatus and data protection management method
MXPA06011034A (en) Method and apparatus for acquiring and removing information regarding digital rights objects

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20150316